【ニュース】
■2014年
◇2014年1月
◆ロシア、日米欧数百社にサイバー攻撃か 米調査会社報告 (朝日新聞, 2014/01/23 01:11)
http://www.asahi.com/articles/ASG1Q636JG1QUHBI037.html
https://malware-log.hatenablog.com/entry/2014/01/23/000000_2
◆ロシア、日米欧中の数百社にサイバー攻撃か (日経新聞, 2014/01/23 09:47)
http://www.nikkei.com/article/DGXNASGM2300W_T20C14A1EB1000/
https://malware-log.hatenablog.com/entry/2014/01/23/000000_2
◆ロシア政府が「世界各国の企業に対してスパイ活動」 米セキュリティ企業が主張 (産経新聞, 2014/01/23 14:03)
http://sankei.jp.msn.com/wired/news/140123/wir14012314030000-n1.htm
https://malware-log.hatenablog.com/entry/2014/01/23/000000_2
◆Global cybercrime dominated by 50 core groups, CrowdStrike report finds (TechWorld, 2014/01/22 17:01)
http://news.techworld.com/security/3498393/global-cybercrime-dominated-by-50-core-groups-crowdstrike-report-finds/
https://malware-log.hatenablog.com/entry/2014/01/23/000000_2
◇2014年6月
◆中国、米国防産業や欧衛星業界もサイバー攻撃の可能性 (Bloomgerg, 2014/06/10 14:07)
http://www.bloomberg.co.jp/news/123-N6XP3O6TTDT001.html
◇2014年7月
◆中国政府と関連のあるハッカー集団が米国の中東問題専門家を攻撃 (Nikkei BP net, 2014/07/09)
http://www.nikkeibp.co.jp/article/news/20140709/406707/?rt=nocnt
⇒ https://malware-log.hatenablog.com/entry/2014/07/09/000000_2
■2019年
◇2019年3月
◆CrowdStrike Blog:サイバー犯罪集団「Magecart」あなたが利用するECサイトにも? (NetSecurity, 2019/03/06 03:30)
https://scan.netsecurity.ne.jp/article/2019/03/06/42059.html
⇒ https://malware-log.hatenablog.com/entry/2019/03/06/000000_1
■2021年
◇2021年9月
◆国家関与のサイバー攻撃、6割超は中国発 米企業が報告書 (大紀元, 2021/09/17 21:23)
https://www.epochtimes.jp/p/2021/09/79115.html
⇒ https://malware-log.hatenablog.com/entry/2021/09/17/000000_1
◇2021年12月
◆CrowdStrike、「Log4j」の無料検索ツールを公開 - 複数OS向けに用意 (Security NEXT, 2021/12/27)
https://www.security-next.com/132916
⇒ https://malware-log.hatenablog.com/entry/2021/12/27/000000
■2022年
◇2022年3月
◆サイバー攻撃「ランサムウエア」前年比82%増 国家主導型拡大 (NHK, 2022/03/08 15:03)
https://www3.nhk.or.jp/news/html/20220308/k10013520111000.html
⇒ https://malware-log.hatenablog.com/entry/2022/03/08/000000_13
◆ロシア制裁の報復としてサイバー攻撃のリスク高まる--クラウドストライクが警告 (ZDNet, 2022/03/09 09:03)
https://japan.zdnet.com/article/35184612/
⇒ https://malware-log.hatenablog.com/entry/2022/03/09/000000_3
◇2022年12月
◆2023年に流行する5つのサイバーセキュリティ脅威はこれだ――クラウドストライクが予測 (ITmedia, 2022/12/21 08:00)
https://www.itmedia.co.jp/enterprise/articles/2212/21/news051.html
⇒ https://malware-log.hatenablog.com/entry/2022/12/21/000000_3
■2023年
◇2023年10月
◆無秩序なサイバー攻撃組織「Scattered Spider」に注意--クラウドストライク (ZDNet, 2023/10/10 19:29)
https://japan.zdnet.com/article/35210073/
⇒ https://malware-log.hatenablog.com/entry/2023/10/10/000000_5
■2024年
◇2024年3月
◆クラウド環境への侵害は前年比75%増、クラウドストライク調査 (マイナビニュース, 2024/03/26 07:15)
https://news.mynavi.jp/techplus/article/20240326-2914227/
⇒ https://malware-log.hatenablog.com/entry/2024/03/26/000000_4
◆クラウドストライクが2024年の脅威レポートを公開 クラウド狙いの攻撃が激化 (ITmedia, 2024/03/27 08:00)
https://www.itmedia.co.jp/enterprise/articles/2403/27/news064.html
⇒ https://malware-log.hatenablog.com/entry/2024/03/27/000000
◆初期侵入から平均62分で横展開を開始 - わずか2分のケースも (Security NEXT, 2024/03/31)
https://www.security-next.com/155345
⇒ https://malware-log.hatenablog.com/entry/2024/03/31/000000
◇2024年7月
◆Windows端末の障害問題に便乗するサイバー攻撃が発生中 (Security NEXT, 2024/07/20)
https://www.security-next.com/159960
⇒ https://malware-log.hatenablog.com/entry/2024/07/20/000000
◆多数のWindowsでブルースクリーンを発生させてしまったCrowdStrikeのコードは何が悪かったのか (Gigazine, 2024/07/22 12:20)
https://gigazine.net/news/20240722-windows-crowdstrike-bsod-analysis/
⇒ https://malware-log.hatenablog.com/entry/2024/07/22/000000
◆CrowdStrikeのブルースクリーン問題からの復旧マニュアルを装ったマルウェアが出現 (Internat Watch, 2024/07/25 13:30)
https://internet.watch.impress.co.jp/docs/yajiuma/1611043.html
⇒ https://malware-log.hatenablog.com/entry/2024/07/25/000000_4
◇2024年8月
◆大規模障害の混乱に乗じる攻撃者 - 偽マニュアルや偽復旧ツール出回る (Security NEXT, 2024/08/02)
https://www.security-next.com/160443
⇒ https://malware-log.hatenablog.com/entry/2024/08/02/000000
◇2024年9月
◆Microsoft、CrowdStrikeのブルスク障害を受けたセキュリティ機能構築へ (ITmedia, 2024/09/13 09:46)
https://www.itmedia.co.jp/news/articles/2409/13/news102.html
⇒ https://malware-log.hatenablog.com/entry/2024/09/13/000000_5
◇2024年10月
◆攻撃ステルス化とクロスドメイン攻撃 ~ クラウドストライク 年次レポートが明かす防御と攻撃のギャップ (ScanNetSecurity, 2024/10/15 08:15)
攻撃者がクラウドの認証情報をもとに、オンプレミスのエンドポイントとクラウドサービス間など、複数の領域間を横展開する「クロスドメイン攻撃」などについて詳しく解説いたします
https://scan.netsecurity.ne.jp/article/2024/10/15/51763.html
⇒ https://malware-log.hatenablog.com/entry/2024/10/15/000000_1
■2025年
◇2025年3月
◆サイバーセキュリティ企業のCrowdStrikeが2024年に発生したサイバー犯罪に関するレポートを報告、「マルウェアフリー攻撃」は前年比79%も増加 (Gigazine, 2025/03/03 23:37)
https://gigazine.net/news/20250303-crowdstrike-2025-global-threat-report/
⇒ https://malware-log.hatenablog.com/entry/2025/03/03/000000_2
◇2025年4月
◆中国のサイバースパイ活動が150%増、攻撃をどう防御するか (マイナビニュース, 2025/04/01 08:05)
https://news.mynavi.jp/techplus/article/20250401-3169941/
⇒ https://malware-log.hatenablog.com/entry/2025/04/01/000000
◇2025年6月
◆Microsoft and CrowdStrike partner to link hacking group names (BleepingComputer, 2025/06/02 12:56)
[Microsoft と CrowdStrike、ハッキンググループの名称を連携して公開]
https://www.bleepingcomputer.com/news/security/microsoft-and-crowdstrike-partner-to-link-hacking-group-names/
⇒ https://malware-log.hatenablog.com/entry/2025/06/02/000000
◆MicrosoftとCrowdStrike、脅威アクター名称リンクで協力 Googleも参加へ (ITmedia, 2025/06/03 11:39)
https://www.itmedia.co.jp/news/articles/2506/03/news072.html
⇒ https://malware-log.hatenablog.com/entry/2025/06/03/000000_1
◇2025年10月
◆Clop exploited Oracle zero-day for data theft since early August (BleepingComputer, 2025/10/07 13:27)
[Clopは8月上旬からOracleのゼロデイ脆弱性を悪用しデータ窃取を実行していた]
https://www.bleepingcomputer.com/news/security/oracle-zero-day-exploited-in-clop-data-theft-attacks-since-early-august/
⇒ https://malware-log.hatenablog.com/entry/2025/10/07/000000
◇2025年11月
◆CrowdStrike catches insider feeding information to hackers (BleepingComputer, 2025/11/21 11:48)
[クラウドストライク、内部関係者によるハッカーへの情報提供を捕捉]
https://www.bleepingcomputer.com/news/security/crowdstrike-catches-insider-feeding-information-to-hackers/
⇒ https://malware-log.hatenablog.com/entry/2025/11/21/000000_1
【ブログ】
■2014年
◇2014年1月
◆ロシアの攻撃者(Energetic Bear)による日本への攻撃 (マクニカネットワークス セキュリティ研究ブログ, 2014/01/23)
http://blog.macnica.net/blog/2014/01/energetic-bear-f312.html
⇒ https://malware-log.hatenablog.com/entry/2014/01/23/000000_2
■2022年
◇2022年10月
◆Playing Hide-and-Seek with Ransomware, Part 2 (CrowdStrike, 2022/10/21)
https://www.crowdstrike.com/blog/playing-hide-and-seek-with-ransomware-part-2/
⇒ https://malware-log.hatenablog.com/entry/2022/10/21/000000_6
■2024年
◇2024年7月
◆Threat Actor Uses Fake CrowdStrike Recovery Manual to Deliver Unidentified Stealer (Crowdstrike, 2024/07/22)
[CrowdStrikeの偽リカバリマニュアルを悪用し、正体不明のステラーを送りつける脅威者]
https://www.crowdstrike.com/blog/fake-recovery-manual-used-to-deliver-unidentified-stealer/
⇒ https://malware-log.hatenablog.com/entry/2024/07/22/000000_1
◇2024年12月
◆CrowdStrike Falcon Prevents Multiple Vulnerable Driver Attacks in Real-World Intrusion (CrowdStrike, 2024/12/02)
https://www.crowdstrike.com/en-us/blog/falcon-prevents-vulnerable-driver-attacks-real-world-intrusion/
⇒ https://malware-log.hatenablog.com/entry/2024/12/02/000000_8
【資料】
■2013年
◇2013年2月
◆DEEP PANDA (CrowdStrike, 2013/02/21)
http://www.crowdstrike.com/sites/default/files/AdversaryIntelligenceReport_DeepPanda_0.pdf
⇒ https://malware-log.hatenablog.com/entry/2013/02/21/000000
■2014年
◇2014年1月
◆CrowdStrike Global Threat Report 2013 YEAR IN REVIEW (CrowdStrike)
http://www.crowdstrike.com/sites/all/themes/crowdstrike2/css/imgs/ platform/CrowdStrike_Global_Threat_Report_2013.pdf
⇒ https://malware-log.hatenablog.com/entry/2014/01/23/000000_2
◇2014年2月
◆The Art of Attribution Identifying and Pursuing your Cyber Adversaries (CrowdStrike, 2014/02/24)
[帰属の技法サイバー攻撃者の特定と追跡]
http://www.rsaconference.com/writable/presentations/file_upload/anf-t07b-the-art-of-attribution-identifying-and-pursuing-your-cyber-adversaries_final.pdf
◇2014年3月
◆クラウドストライク2024年版グローバル脅威レポート:知っておくべきこと (Crowdstrike, 2024/03/27)
https://www.crowdstrike.jp/resources/infographics/global-threat-report-2024/
https://www.crowdstrike.jp/wp-content/uploads/2024/02/gtr-2024-infographic_ja-JP.pdf
⇒ https://malware-log.hatenablog.com/entry/2024/03/27/000000_1