【図表】
センサーで検知された「CVE-2016-7836」のスキャン状況(グラフ:JPCERT/CC)
JPCERT/CCが公表したマルウェアの通信先
出典: http://www.security-next.com/102741
【ニュース】
◆攻撃グループ「Tick」、資産管理ソフトへの脆弱性攻撃を継続 - 標的型攻撃も (Security NEXT, 2019/02/22)
http://www.security-next.com/102741
【関連まとめ記事】
◆全体まとめ
◆攻撃組織 / Actor (まとめ)
◆標的型攻撃組織 / APT (まとめ)
◆Tick / Bronze Butler (まとめ)
http://malware-log.hatenablog.com/entry/Tick
◆マルウェア / Malware (まとめ)
◆標的型攻撃マルウェア (まとめ)
◆XXMM (まとめ)
https://malware-log.hatenablog.com/entry/XXMM
【インディケータ情報】
■FQDN
www.rakutenline.com
menu.rakutenline.com
www.sa-guard.com
menu.sa-guard.com
www.han-game.com
menu.han-game.com
www.aromatictree.co.kr
rp.thumbbay.com
www.amamihanahana.com
www.kdcnet.co.kr
(以上は JPCERT/CC の情報: 引用元は http://www.security-next.com/102741 )
■IPアドレス
211.233.81[.]242
110.45.203[.]133
61.106.60[.]47
(以上は JPCERT/CC の情報: 引用元は http://www.security-next.com/102741 )