TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 / 攻撃技術 に関する「個人」の調査・研究

CrowdStrike (まとめ)

【ニュース】

■2014年

◇2014年1月

◆ロシア、日米欧数百社にサイバー攻撃か 米調査会社報告 (朝日新聞, 2014/01/23 01:11)
http://www.asahi.com/articles/ASG1Q636JG1QUHBI037.html
https://malware-log.hatenablog.com/entry/2014/01/23/000000_2

◆ロシア、日米欧中の数百社にサイバー攻撃か (日経新聞, 2014/01/23 09:47)
http://www.nikkei.com/article/DGXNASGM2300W_T20C14A1EB1000/
https://malware-log.hatenablog.com/entry/2014/01/23/000000_2

◆ロシア政府が「世界各国の企業に対してスパイ活動」 米セキュリティ企業が主張 (産経新聞, 2014/01/23 14:03)
http://sankei.jp.msn.com/wired/news/140123/wir14012314030000-n1.htm
https://malware-log.hatenablog.com/entry/2014/01/23/000000_2

◆Global cybercrime dominated by 50 core groups, CrowdStrike report finds (TechWorld, 2014/01/22 17:01)
http://news.techworld.com/security/3498393/global-cybercrime-dominated-by-50-core-groups-crowdstrike-report-finds/
https://malware-log.hatenablog.com/entry/2014/01/23/000000_2


◇2014年6月

◆中国、米国防産業や欧衛星業界もサイバー攻撃の可能性 (Bloomgerg, 2014/06/10 14:07)
http://www.bloomberg.co.jp/news/123-N6XP3O6TTDT001.html


◇2014年7月

◆中国政府と関連のあるハッカー集団が米国の中東問題専門家を攻撃 (Nikkei BP net, 2014/07/09)
http://www.nikkeibp.co.jp/article/news/20140709/406707/?rt=nocnt
https://malware-log.hatenablog.com/entry/2014/07/09/000000_2


■2019年

◇2019年3月

◆CrowdStrike Blog:サイバー犯罪集団「Magecart」あなたが利用するECサイトにも? (NetSecurity, 2019/03/06 03:30)
https://scan.netsecurity.ne.jp/article/2019/03/06/42059.html
https://malware-log.hatenablog.com/entry/2019/03/06/000000_1


■2021年

◇2021年9月

◆国家関与のサイバー攻撃、6割超は中国発 米企業が報告書 (大紀元, 2021/09/17 21:23)
https://www.epochtimes.jp/p/2021/09/79115.html
https://malware-log.hatenablog.com/entry/2021/09/17/000000_1


◇2021年12月

◆CrowdStrike、「Log4j」の無料検索ツールを公開 - 複数OS向けに用意 (Security NEXT, 2021/12/27)
https://www.security-next.com/132916
https://malware-log.hatenablog.com/entry/2021/12/27/000000


■2022年

◇2022年3月

◆サイバー攻撃「ランサムウエア」前年比82%増 国家主導型拡大 (NHK, 2022/03/08 15:03)
https://www3.nhk.or.jp/news/html/20220308/k10013520111000.html
https://malware-log.hatenablog.com/entry/2022/03/08/000000_13

◆ロシア制裁の報復としてサイバー攻撃のリスク高まる--クラウドストライクが警告 (ZDNet, 2022/03/09 09:03)
https://japan.zdnet.com/article/35184612/
https://malware-log.hatenablog.com/entry/2022/03/09/000000_3


◇2022年12月

◆2023年に流行する5つのサイバーセキュリティ脅威はこれだ――クラウドストライクが予測 (ITmedia, 2022/12/21 08:00)
https://www.itmedia.co.jp/enterprise/articles/2212/21/news051.html
https://malware-log.hatenablog.com/entry/2022/12/21/000000_3


■2023年

◇2023年10月

◆無秩序なサイバー攻撃組織「Scattered Spider」に注意--クラウドストライク (ZDNet, 2023/10/10 19:29)
https://japan.zdnet.com/article/35210073/
https://malware-log.hatenablog.com/entry/2023/10/10/000000_5


■2024年

◇2024年3月

◆クラウド環境への侵害は前年比75%増、クラウドストライク調査 (マイナビニュース, 2024/03/26 07:15)
https://news.mynavi.jp/techplus/article/20240326-2914227/
https://malware-log.hatenablog.com/entry/2024/03/26/000000_4

◆クラウドストライクが2024年の脅威レポートを公開 クラウド狙いの攻撃が激化 (ITmedia, 2024/03/27 08:00)
https://www.itmedia.co.jp/enterprise/articles/2403/27/news064.html
https://malware-log.hatenablog.com/entry/2024/03/27/000000

◆初期侵入から平均62分で横展開を開始 - わずか2分のケースも (Security NEXT, 2024/03/31)
https://www.security-next.com/155345
https://malware-log.hatenablog.com/entry/2024/03/31/000000


◇2024年7月

◆Windows端末の障害問題に便乗するサイバー攻撃が発生中 (Security NEXT, 2024/07/20)
https://www.security-next.com/159960
https://malware-log.hatenablog.com/entry/2024/07/20/000000

◆多数のWindowsでブルースクリーンを発生させてしまったCrowdStrikeのコードは何が悪かったのか (Gigazine, 2024/07/22 12:20)
https://gigazine.net/news/20240722-windows-crowdstrike-bsod-analysis/
https://malware-log.hatenablog.com/entry/2024/07/22/000000

◆CrowdStrikeのブルースクリーン問題からの復旧マニュアルを装ったマルウェアが出現 (Internat Watch, 2024/07/25 13:30)
https://internet.watch.impress.co.jp/docs/yajiuma/1611043.html
https://malware-log.hatenablog.com/entry/2024/07/25/000000_4


◇2024年8月

◆大規模障害の混乱に乗じる攻撃者 - 偽マニュアルや偽復旧ツール出回る (Security NEXT, 2024/08/02)
https://www.security-next.com/160443
https://malware-log.hatenablog.com/entry/2024/08/02/000000


◇2024年9月

◆Microsoft、CrowdStrikeのブルスク障害を受けたセキュリティ機能構築へ (ITmedia, 2024/09/13 09:46)
https://www.itmedia.co.jp/news/articles/2409/13/news102.html
https://malware-log.hatenablog.com/entry/2024/09/13/000000_5


◇2024年10月

◆攻撃ステルス化とクロスドメイン攻撃 ~ クラウドストライク 年次レポートが明かす防御と攻撃のギャップ (ScanNetSecurity, 2024/10/15 08:15)

攻撃者がクラウドの認証情報をもとに、オンプレミスのエンドポイントとクラウドサービス間など、複数の領域間を横展開する「クロスドメイン攻撃」などについて詳しく解説いたします

https://scan.netsecurity.ne.jp/article/2024/10/15/51763.html
https://malware-log.hatenablog.com/entry/2024/10/15/000000_1


■2025年

◇2025年3月

◆サイバーセキュリティ企業のCrowdStrikeが2024年に発生したサイバー犯罪に関するレポートを報告、「マルウェアフリー攻撃」は前年比79%も増加 (Gigazine, 2025/03/03 23:37)
https://gigazine.net/news/20250303-crowdstrike-2025-global-threat-report/
https://malware-log.hatenablog.com/entry/2025/03/03/000000_2


◇2025年4月

◆中国のサイバースパイ活動が150%増、攻撃をどう防御するか (マイナビニュース, 2025/04/01 08:05)
https://news.mynavi.jp/techplus/article/20250401-3169941/
https://malware-log.hatenablog.com/entry/2025/04/01/000000


◇2025年6月

◆Microsoft and CrowdStrike partner to link hacking group names (BleepingComputer, 2025/06/02 12:56)
[Microsoft と CrowdStrike、ハッキンググループの名称を連携して公開]
https://www.bleepingcomputer.com/news/security/microsoft-and-crowdstrike-partner-to-link-hacking-group-names/
https://malware-log.hatenablog.com/entry/2025/06/02/000000

◆MicrosoftとCrowdStrike、脅威アクター名称リンクで協力 Googleも参加へ (ITmedia, 2025/06/03 11:39)
https://www.itmedia.co.jp/news/articles/2506/03/news072.html
https://malware-log.hatenablog.com/entry/2025/06/03/000000_1


◇2025年10月

◆Clop exploited Oracle zero-day for data theft since early August (BleepingComputer, 2025/10/07 13:27)
[Clopは8月上旬からOracleのゼロデイ脆弱性を悪用しデータ窃取を実行していた]
https://www.bleepingcomputer.com/news/security/oracle-zero-day-exploited-in-clop-data-theft-attacks-since-early-august/
https://malware-log.hatenablog.com/entry/2025/10/07/000000


◇2025年11月

◆CrowdStrike catches insider feeding information to hackers (BleepingComputer, 2025/11/21 11:48)
[クラウドストライク、内部関係者によるハッカーへの情報提供を捕捉]
https://www.bleepingcomputer.com/news/security/crowdstrike-catches-insider-feeding-information-to-hackers/
https://malware-log.hatenablog.com/entry/2025/11/21/000000_1


【ブログ】

■2014年

◇2014年1月

◆ロシアの攻撃者(Energetic Bear)による日本への攻撃 (マクニカネットワークス セキュリティ研究ブログ, 2014/01/23)
http://blog.macnica.net/blog/2014/01/energetic-bear-f312.html
https://malware-log.hatenablog.com/entry/2014/01/23/000000_2


■2022年

◇2022年10月

◆Playing Hide-and-Seek with Ransomware, Part 2 (CrowdStrike, 2022/10/21)
https://www.crowdstrike.com/blog/playing-hide-and-seek-with-ransomware-part-2/
https://malware-log.hatenablog.com/entry/2022/10/21/000000_6


■2024年

◇2024年7月

◆Threat Actor Uses Fake CrowdStrike Recovery Manual to Deliver Unidentified Stealer (Crowdstrike, 2024/07/22)
[CrowdStrikeの偽リカバリマニュアルを悪用し、正体不明のステラーを送りつける脅威者]
https://www.crowdstrike.com/blog/fake-recovery-manual-used-to-deliver-unidentified-stealer/
https://malware-log.hatenablog.com/entry/2024/07/22/000000_1

◇2024年12月

◆CrowdStrike Falcon Prevents Multiple Vulnerable Driver Attacks in Real-World Intrusion (CrowdStrike, 2024/12/02)
https://www.crowdstrike.com/en-us/blog/falcon-prevents-vulnerable-driver-attacks-real-world-intrusion/
https://malware-log.hatenablog.com/entry/2024/12/02/000000_8


【資料】

■2013年

◇2013年2月

◆DEEP PANDA (CrowdStrike, 2013/02/21)
http://www.crowdstrike.com/sites/default/files/AdversaryIntelligenceReport_DeepPanda_0.pdf
https://malware-log.hatenablog.com/entry/2013/02/21/000000


■2014年

◇2014年1月

◆CrowdStrike Global Threat Report 2013 YEAR IN REVIEW (CrowdStrike)
http://www.crowdstrike.com/sites/all/themes/crowdstrike2/css/imgs/ platform/CrowdStrike_Global_Threat_Report_2013.pdf
https://malware-log.hatenablog.com/entry/2014/01/23/000000_2


◇2014年2月

◆The Art of Attribution Identifying and Pursuing your Cyber Adversaries (CrowdStrike, 2014/02/24)
[帰属の技法サイバー攻撃者の特定と追跡]
http://www.rsaconference.com/writable/presentations/file_upload/anf-t07b-the-art-of-attribution-identifying-and-pursuing-your-cyber-adversaries_final.pdf


◇2014年3月

◆クラウドストライク2024年版グローバル脅威レポート:知っておくべきこと (Crowdstrike, 2024/03/27)
https://www.crowdstrike.jp/resources/infographics/global-threat-report-2024/
https://www.crowdstrike.jp/wp-content/uploads/2024/02/gtr-2024-infographic_ja-JP.pdf
https://malware-log.hatenablog.com/entry/2024/03/27/000000_1


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023