TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

攻撃手法: ソーシャルエンジニアリング

「IE」の脆弱性を利用した新たなサイバー攻撃が見つかる ソーシャルエンジニアリングとの併用も確認

【ニュース】 ◆「IE」の脆弱性を利用した新たなサイバー攻撃が見つかる ソーシャルエンジニアリングとの併用も確認 (ITmedia, 2021/07/31 07:00) Malwarebytesの研究者が既知の脆弱性とソーシャルエンジニアリングを併用した攻撃手法を発見した。この攻撃は…

北朝鮮のハッカーがソーシャルメディアを介してセキュリティ研究者を攻撃--グーグルが警告

【ニュース】 ◆北朝鮮のハッカーがソーシャルメディアを介してセキュリティ研究者を攻撃--グーグルが警告 (ZDNet, 2021/01/26 12:34) https://japan.zdnet.com/article/35165570/ 【関連情報】 ◆New campaign targeting security researchers (TAG(Google), …

Google: North Korean hackers have targeted security researchers via social media

【ニュース】 ◆Google: North Korean hackers have targeted security researchers via social media (ZDNet, 2021/01/26 01:14) https://www.zdnet.com/article/google-north-korean-hackers-have-targeted-security-researchers-via-social-media/

New campaign targeting security researchers

【ブログ】 ◆New campaign targeting security researchers (TAG(Google), 2021/01/25) https://blog.google/threat-analysis-group/new-campaign-targeting-security-researchers/ 【関連情報】 ◆北朝鮮のハッカーがソーシャルメディアを介してセキュリティ…

ソーシャルエンジニアリング (まとめ)

【ニュース】 ◆サンドボックス型製品すらも回避、最新の標的型攻撃事情 (ASCII.jp, 2015/08/05 14:00) http://ascii.jp/elem/000/001/035/1035988/ ⇒ https://malware-log.hatenablog.com/entry/2015/08/05/000000_2 ◆電力会社へのサイバー攻撃で大規模停電-…

ツイッターや暗号資産業界を悩ませる「ソーシャルエンジニアリング攻撃」の巧妙な手口

【ニュース】 ◆ツイッターや暗号資産業界を悩ませる「ソーシャルエンジニアリング攻撃」の巧妙な手口 (CoinDesk, 2020/08/18) https://www.coindeskjapan.com/74160/ 【関連まとめ記事】◆全体まとめ ◆攻撃手法 (まとめ) ◆ソーシャルエンジニアリング (まとめ)…

サイバー犯罪グループ「Fin7」、リーダー逮捕後もソーシャルエンジニアリングを利用し130超の企業を標的に

【ニュース】 ◆サイバー犯罪グループ「Fin7」、リーダー逮捕後もソーシャルエンジニアリングを利用し130超の企業を標的に (ASCII.jp, 2019/05/16) https://ascii.jp/elem/000/001/859/1859954/ 【関連まとめ記事】◆全体まとめ ◆攻撃手法 (まとめ) ◆ソーシャ…

トランプ大統領の別荘に侵入した女「検問突破」の手口

【解説記事】 ◆トランプ大統領の別荘に侵入した女「検問突破」の手口 (毎日新聞, 2019/04/13) https://mainichi.jp/premier/business/articles/20190409/biz/00m/020/001000c 【関連まとめ記事】◆全体まとめ ◆攻撃手法 (まとめ) ◆ソーシャルエンジニアリング…

電力会社へのサイバー攻撃で大規模停電--インダストリアルIoTの脆弱性

【概要】 ウクライナの電力会社3社がサイバー攻撃を受けた(2015/12) ロシア政府の関与が強く疑われている(未特定) BlackEnergyが使用された Excelファイルをメールに添付して送付する手法を使用 BlackEnergyは盗聴機能を有している スピアフィッシングとソー…

サンドボックス型製品すらも回避、最新の標的型攻撃事情

【概要】 マルウェアを利用する標的型攻撃は全体の40%程度 侵入手口の約60%は、認証情報の窃取、ソーシャルエンジニアリング、脆弱性の悪用、内部犯行など 最近のマルウェアは、サンドボックスで実行されていることを感知し、検出を免れるように動作する …

ファイルを暗号化して身代金を要求する「Cryptoランサムウェア」、欧州で確認

【図表】 被害にあった欧州を中心した地域の上位国(2014年9月) 被害にあった欧州を中心した地域の上位国(2014年10月) 被害にあった欧州を中心した地域の上位国(2014年11月) Eメールに記載されたメッセージの例 出典: http://blog.trendmicro.co.jp/arc…


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023