TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究・参照ログ

2022年12月のマルウェア (まとめ)

2021年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2022年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2023年 1月


【関連サイト】

incidents.hatenablog.com


【目次】

概要

公開日 マルウェア名 種別 備考

トピックス

■標的型攻撃

組織名 内容
Lazarus 北朝鮮
APT37 北朝鮮 IEのゼロディ脆弱性
BlueNoroff 北朝鮮
Mustang Panda 中国
APT5 中国
MirrorFace 中国
Gamaredon ロシア


■ランサムウェア

ランサムウェア名 備考
Black Basta 2022/11に攻撃モジュールをリニューアル
Clop
Conti
Cryptonite 欠陥ランサムウェアを使用(復元不可)
Cuba 被害組織は100社以上。2022年の被害総額は80億円以上にもなる。
Daixin Team
Hive 総額で140億円の身代金を獲得
LockBit
Nokoyawa
Play
RansomBoggs
Royal
Scattered Spider
Vice Society


■ワイパー

マルウェア名 備考
CryWiper ロシアの攻撃に使用される
Fantasy イランの攻撃組織がイスラエルの攻撃に使用


■バックドア / RAT

マルウェア名 備考
Redigo


■トロイの木馬

マルウェア名 備考
Xenomorph Android デバイスに感染


■ボットネット/ボット

マルウェア名 備考
Zerobot

記事

【まとめ記事】

【マルウェア】

【ランキング】
【標的型攻撃】

■Mustang Panda

◆Researchers Laid Bare Toolset Distribution Point of Mustang Panda (Cyware, 2022/12/05)
[Mustang Pandaのツールセットの配布場所を公開しました]
https://cyware.com/news/researchers-laid-bare-toolset-distribution-point-of-mustang-panda-aff098ef
https://malware-log.hatenablog.com/entry/2022/12/05/000000_2

◆Mustang Panda Uses the Russian-Ukrainian War to Attack Europe and Asia Pacific Targets (BlackBerry, 2022/12/06)
https://blogs.blackberry.com/en/2022/12/mustang-panda-uses-the-russian-ukrainian-war-to-attack-europe-and-asia-pacific-targets
https://malware-log.hatenablog.com/entry/2022/12/06/000000_5


■APT37

◆Internet Explorer 0-day exploited by North Korean actor APT37 (Google, 2022/12/07)
[Internet Explorerの0-dayを悪用した北朝鮮のアクターAPT37の攻撃について]
https://blog.google/threat-analysis-group/internet-explorer-0-day-exploited-by-north-korean-actor-apt37/
https://malware-log.hatenablog.com/entry/2022/12/07/000000_2

◆北朝鮮のサイバー犯罪グループ「APT37」がInternet Explorerのゼロデイ脆弱性を突く攻撃を行っていたと判明 (Gigazine, 2022/12/08)
https://gigazine.net/news/20221208-north-korean-apt37-internet-explorer-exploit/
https://malware-log.hatenablog.com/entry/2022/12/08/000000_1


■Lazarus

◆北朝鮮グループLazarus、マルウェアAppleJeus使った最新キャンペーンで狙うのは暗号資産ユーザー・組織か (Codebook, 2022/12/09 01:54)
https://codebook.machinarecord.com/threatreport/23961/
https://malware-log.hatenablog.com/entry/2022/12/09/000000


■APT5

◆APT5: Citrix ADC Threat Hunting Guidance (NSA, 2022/12/13)
[APT5: Citrix ADCのスレットハンティングのガイダンス]
https://media.defense.gov/2022/Dec/13/2003131586/-1/-1/0/CSA-APT5-CITRIXADC-V1.PDF
https://malware-log.hatenablog.com/entry/2022/12/13/000000_2

◆米、ハッカーのスパイ行為警告 シトリックス機器の脆弱性悪用 (ロイター, 2022/12/14 10:06)
https://jp.reuters.com/article/cyber-citrix-china-idJPKBN2SY01U
https://malware-log.hatenablog.com/entry/2022/12/14/000000_3

◆「Citrix ADC」脆弱性、攻撃グループ「APT5」が悪用か - 米政府指摘 (Security NEXT, 2022/12/14)
https://www.security-next.com/142199
https://malware-log.hatenablog.com/entry/2022/12/14/000000_2


■MirrorFace (APT10と関連?)

◆Unmasking MirrorFace: Operation LiberalFace targeting Japanese political entities (WeliveSecurity, 2022/12/14 11:30)
[MirrorFaceの正体を暴く。日本の政治団体を標的としたOperation ]
https://www.welivesecurity.com/2022/12/14/unmasking-mirrorface-operation-liberalface-targeting-japanese-political-entities/
https://malware-log.hatenablog.com/entry/2022/12/14/000000_6

◆APTグループ「MirrorFace」が日本の政治団体を標的に実行したLiberalFace作戦の詳細 (ESET, 2022/12/16)

ESETの研究者は、2022年の参議院選挙の数週間前に日本の政治団体を標的としたスピアフィッシングキャンペーンが実行されていたことを発見しました。この攻撃の調査の過程で、MirrorFaceが認証情報を窃取するために利用しているツールを初めて発見しました

https://www.eset.com/jp/blog/welivesecurity/unmasking-mirrorface/
https://malware-log.hatenablog.com/entry/2022/12/16/000000_5

◆夏の参議院選挙に乗じたスピアフィッシング攻撃を確認、標的は議員 (マイナビニュース, 2022/12/16 12:44)
https://news.mynavi.jp/techplus/article/20221216-2538686/
https://malware-log.hatenablog.com/entry/2022/12/16/000000_2

◆中国語を使うハッカーグループが日本の参院選を狙って議員にフィッシング攻撃を仕掛けたことが判明、自民党が標的か (Gigazine, 2022/12/16 16:00)
https://gigazine.net/news/20221216-mirrorface-targeting-japanese-political-entities/
https://malware-log.hatenablog.com/entry/2022/12/16/000000_1


■Gamaredon

◆ウクライナ侵攻後も揺るがぬロシアAPT攻撃グループTrident Ursa (Gamaredon)のサイバー紛争工作 (Paloalto, 2022/12/20 17:24)
https://unit42.paloaltonetworks.jp/trident-ursa/
https://malware-log.hatenablog.com/entry/2022/12/20/000000_1


■BlueNoroff

◆みずほや三菱UFJなど銀行を模倣し、日本市場狙う「BlueNoroff」に注意 (マイナビニュース, 2022/12/29 17:21)
https://news.mynavi.jp/techplus/article/20221229-2548650/
https://malware-log.hatenablog.com/entry/2022/12/29/000000_1

【ランサムウェア】

■Black Basta

◆Back in Black... Basta (ZScaler, 2022/12/01)

Technical Analysis of BlackBasta Ransomware 2.0
[BlackBasta Ransomware 2.0の技術的分析]

https://www.zscaler.com/blogs/security-research/back-black-basta
https://malware-log.hatenablog.com/entry/2022/12/01/000000_5


■Cuba

◆FBI: Cuba ransomware raked in $60 million from over 100 victims (BleepingComputer, 2022/12/01 15:09)
[FBI: キューバのランサムウェア、100人以上の被害者から6000万ドルを荒稼ぎ]
https://www.bleepingcomputer.com/news/security/fbi-cuba-ransomware-raked-in-60-million-from-over-100-victims/
https://malware-log.hatenablog.com/entry/2022/12/01/000000_1

◆ランサムウェア「Cuba」が猛威、2022年の被害額は80億円以上 (ZDNet, 2022/12/06 13:01)
https://japan.zdnet.com/article/35196986/
https://malware-log.hatenablog.com/entry/2022/12/06/000000_2


■RansomBoggs

◆RansomBoggs (まとめ)
https://malware-log.hatenablog.com/entry/RansomBoggs
https://malware-log.hatenablog.com/entry/2022/12/01/000000


■Scattered Spider

◆Sneaky hackers reverse defense mitigations when detected (BleepingComputer, 2022/12/05 15:08)
[巧妙なハッカーは、検知されると防御の緩和を逆手に取る]
https://www.bleepingcomputer.com/news/security/sneaky-hackers-reverse-defense-mitigations-when-detected/
https://malware-log.hatenablog.com/entry/2022/12/05/000000_1


■Clop

◆Clop ransomware uses TrueBot malware for access to networks (BleepingComputer, 2022/12/11 11:22)
[Clopランサムウェアは、ネットワークへのアクセスにTrueBotマルウェアを使用しています]
https://www.bleepingcomputer.com/news/security/clop-ransomware-uses-truebot-malware-for-access-to-networks/
https://malware-log.hatenablog.com/entry/2022/12/11/000000


■Play

◆Play ransomware claims attack on Belgium city of Antwerp (BleepingComputer, 2022/12/12 18:34)
[ベルギーの都市アントワープを攻撃したと主張するランサムウェア「Play」]
https://www.bleepingcomputer.com/news/security/play-ransomware-claims-attack-on-belgium-city-of-antwerp/
https://malware-log.hatenablog.com/entry/2022/12/12/000000_2

◆Play ransomware claims attack on German hotel chain H-Hotels (BleepingComputer, 2022/12/19 16:40)
[ドイツのホテルチェーン「H-Hotels」への攻撃を主張するランサムウェア「Play」]
https://www.bleepingcomputer.com/news/security/play-ransomware-claims-attack-on-german-hotel-chain-h-hotels/
https://malware-log.hatenablog.com/entry/2022/12/19/000000

◆Ransomware Roundup – Play Ransomware (Fortinet, 2022/12/22)
[ランサムウェア・ラウンドアップ - Play Ransomware]
https://www.fortinet.com/blog/threat-research/ransomware-roundup-play-ransomware
https://malware-log.hatenablog.com/entry/2022/12/22/000000_3


■Cryptonite

◆身代金を払っても復旧できず--欠陥ランサムウェアに注意喚起 (ZDNet, 2022/12/13)
https://japan.zdnet.com/article/35197259/
https://malware-log.hatenablog.com/entry/2022/12/13/000000_1


■LockBit

◆LockBit claims attack on California's Department of Finance (BleepingComputer, 2022/12/13 16:24)
[LockBitがカリフォルニア州財務局を攻撃したと主張]
https://www.bleepingcomputer.com/news/security/lockbit-claims-attack-on-californias-department-of-finance/
https://malware-log.hatenablog.com/entry/2022/12/13/000000

◆LockBit ransomware claims attack on Port of Lisbon in Portugal (BleepingComputer, 2022/12/30 11:44)
[ポルトガルのリスボン港がランサムウェア「LockBit」によって攻撃されたと主張]
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-claims-attack-on-port-of-lisbon-in-portugal/
https://malware-log.hatenablog.com/entry/2022/12/30/000000_1


■Hive

◆1億ドルの身代金を1年半で強奪、全米が警戒する「Hiveランサムウエア」が怖い理由 (日経XTECH, 2022/12/14)
https://xtech.nikkei.com/atcl/nxt/column/18/00676/120700122/
https://malware-log.hatenablog.com/entry/2022/12/14/000000_5


■Nokoyawa

◆Nokoyawa Ransomware: Rust or Bust (ZScaler, 2022/12/20)
https://www.zscaler.com/blogs/security-research/nokoyawa-ransomware-rust-or-bust
https://malware-log.hatenablog.com/entry/2022/12/20/000000_2


■Royal

◆Conti Team One Splinter Group Resurfaces as Royal Ransomware with Callback Phishing Attacks (Trendmicro, 2022/12/21)
[Conti Team OneのスプリンターグループがRoyal Ransomwareとして再浮上し、コールバック型のフィッシング攻撃を実施]

From September to December, we detected multiple attacks from the Royal ransomware group. In this blog entry, we discuss findings from our investigation of this ransomware and the tools that Royal ransomware actors used to carry out their attacks.
[9月から12月にかけて、Royalランサムウェアグループからの複数の攻撃を検出しました。このブログでは、このランサムウェアに関する調査結果、およびRoyalランサムウェアのアクターが攻撃を実行するために使用したツールについて説明します]

https://www.trendmicro.com/en_us/research/22/l/conti-team-one-splinter-group-resurfaces-as-royal-ransomware-wit.html
https://malware-log.hatenablog.com/entry/2022/12/21/000000_4

◆Royal ransomware claims attack on Intrado telecom provider (BleepingComputer, 2022/12/28 13:40)
[ロイヤルランサムウェアがIntrado通信事業者への攻撃を主張]
https://www.bleepingcomputer.com/news/security/royal-ransomware-claims-attack-on-intrado-telecom-provider/
https://malware-log.hatenablog.com/entry/2022/12/28/000000_3


■Conti

◆Conti Team One Splinter Group Resurfaces as Royal Ransomware with Callback Phishing Attacks (Trendmicro, 2022/12/21)
[Conti Team OneのスプリンターグループがRoyal Ransomwareとして再登場し、コールバック型のフィッシング攻撃を実施]

From September to December, we detected multiple attacks from the Royal ransomware group. In this blog entry, we discuss findings from our investigation of this ransomware and the tools that Royal ransomware actors used to carry out their attacks.
[9月から12月にかけて、弊社はRoyalランサムウェアグループからの複数の攻撃を検出しました。このブログでは、このランサムウェアに関する調査結果、およびRoyalランサムウェアのアクターが攻撃を実行するために使用したツールについて説明します]

https://www.trendmicro.com/en_us/research/22/l/conti-team-one-splinter-group-resurfaces-as-royal-ransomware-wit.html
https://malware-log.hatenablog.com/entry/2022/12/21/000000_2


■Vice Society

◆Vice Society ransomware gang switches to new custom encryptor (BleepingComputer, 2022/12/22 12:25)
[ランサムウェア「Vice Society」の一団が新しいカスタム暗号化ツールに切り替わる]
https://www.bleepingcomputer.com/news/security/vice-society-ransomware-gang-switches-to-new-custom-encryptor/
https://malware-log.hatenablog.com/entry/2022/12/22/000000_1


■Daixin Team

◆医療機関を狙うランサムウェア「Daixin Team」 その“えげつない手口”とは (TechTarget, 2022/12/23 05:00)
https://techtarget.itmedia.co.jp/tt/news/2212/23/news09.html
https://malware-log.hatenablog.com/entry/2022/12/23/000000


■その他

◆Seattle-area debt collector allegedly compromised data of 3.7 million people (The Dairy News, 2022/12/02)
[シアトル地域の債権回収会社、370万人分のデータ漏洩の疑い]
https://tdn.com/ap/business/seattle-area-debt-collector-allegedly-compromised-data-of-3-7-million-people/article_63d97c76-68d7-5b7b-bb18-b37c81984e37.html
https://malware-log.hatenablog.com/entry/2022/12/02/000000_5

◆Ransomware attack forces French hospital to transfer patients (BleepingComputer, 2022/12/05)
[ランサムウェアの攻撃により、フランスの病院は患者の移送を余儀なくされる]
https://www.bleepingcomputer.com/news/security/ransomware-attack-forces-french-hospital-to-transfer-patients/
https://malware-log.hatenablog.com/entry/2022/12/05/000000

【ワイパー】

■CryWiper

◆New CryWiper data wiper targets Russian courts, mayor’s offices (BleepingComputer, 2022/12/02 12:29)
[新型データ・ワイパー「CryWiper」がロシアの裁判所や市長を標的に]
https://www.bleepingcomputer.com/news/security/new-crywiper-data-wiper-targets-russian-courts-mayor-s-offices/
https://malware-log.hatenablog.com/entry/2022/12/02/000000_4

◆ランサムウェア装うマルウェアCryWiperがロシアの裁判所を攻撃 (Codebook, 2022/12/06 04:36)
https://codebook.machinarecord.com/threatreport/23927/
https://malware-log.hatenablog.com/entry/2022/12/06/000000_3


■Fantasy

◆Hackers use new Fantasy data wiper in coordinated supply chain attack (BleepingComputer, 2022/12/07 12:36)
[ハッカーは、新しいファンタジーデータワイパーを使用して、サプライチェーンの連携攻撃を行います]
https://www.bleepingcomputer.com/news/security/hackers-use-new-fantasy-data-wiper-in-coordinated-supply-chain-attack/
https://malware-log.hatenablog.com/entry/2022/12/07/000000_1

◆イラン系サイバー攻撃グループ、イスラエルのダイヤモンド産業を攻撃 (マイナビニュース, 2022/12/10 19:29)
https://news.mynavi.jp/techplus/article/20221210-2532724/
https://malware-log.hatenablog.com/entry/2022/12/10/000000

【バックドア】

■Redigo

◆Attackers Target Vulnerable Redis Servers to Deliver Redigo Backdoor (Cyware, 2022/12/06)
[脆弱なRedisサーバーを標的とした攻撃者がRedigoバックドアを提供]
https://cyware.com/news/attackers-target-vulnerable-redis-servers-to-deliver-redigo-backdoor-da958bc4
https://malware-log.hatenablog.com/entry/2022/12/06/000000_4


■インフォスティーラー / スキマー

◆グーグル、商用スパイウェアを展開する「Heliconia」エクスプロイトに警鐘 (ZDNet, 2022/12/02)
https://japan.zdnet.com/article/35196856/
https://malware-log.hatenablog.com/entry/2022/12/02/000000_3


■ウクライナ侵攻(名称不明)

◆Ukrainian govt networks breached via trojanized Windows 10 installers (BleepingComputer, 2022/12/15 12:24)
[ウクライナ政府のネットワークがトロイの木馬化したWindows 10インストーラーで侵入される]
https://www.bleepingcomputer.com/news/security/ukrainian-govt-networks-breached-via-trojanized-windows-10-installers/
https://malware-log.hatenablog.com/entry/2022/12/15/000000_1

【トロイの木馬】

■Xenomorph

◆5万台以上のAndroidデバイスが「Xenomorph」バンキング型トロイの木馬に感染 (マイナビニュース, 2022/12/12 09:26)
https://news.mynavi.jp/techplus/article/20221212-2535258/
https://malware-log.hatenablog.com/entry/2022/12/12/000000_1

【ボットネット/ボット】

■Zerobot

◆New Zerobot malware has 21 exploits for BIG-IP, Zyxel, D-Link devices (BleepingComputer, 2022/12/07 14:19)
[新しい Zerobot マルウェアには、BIG-IP、Zyxel、D-Link デバイス用の 21 のエクスプロイトがあります]
https://www.bleepingcomputer.com/news/security/new-zerobot-malware-has-21-exploits-for-big-ip-zyxel-d-link-devices/
https://malware-log.hatenablog.com/entry/2022/12/02/000000_3
https://malware-log.hatenablog.com/entry/2022/12/07/000000

◆Go言語で書かれたユニークなボットネット、IoTの脆弱性介して広がる (マイナビニュース, 2022/12/08 17:53)
https://news.mynavi.jp/techplus/article/20221208-2532722/
https://malware-log.hatenablog.com/entry/2022/12/08/000000_2

◆Zerobot malware now spreads by exploiting Apache vulnerabilities (BleepingComputer, 2022/12/21 16:10)
[Zerobotマルウェアは、Apacheの脆弱性を悪用して拡散するようになりました]
https://www.bleepingcomputer.com/news/security/zerobot-malware-now-spreads-by-exploiting-apache-vulnerabilities/
https://malware-log.hatenablog.com/entry/2022/12/21/000000_1

◆IoTを標的にするGoベースのボットネット、新たにApacheなどの脆弱性悪用 (マイナビニュース, 2022/12/27 11:12)
https://news.mynavi.jp/techplus/article/20221227-2546633/
https://malware-log.hatenablog.com/entry/2022/12/27/000000_1

【マルウェアサービス】

◆New DuckLogs malware service claims having thousands of ‘customers’ (BleepingComputer, 2022/12/01)
[新マルウェアサービス「DuckLogs」、数千人の「顧客」を抱えていると主張]
https://www.bleepingcomputer.com/news/security/new-ducklogs-malware-service-claims-having-thousands-of-customers-/
https://malware-log.hatenablog.com/entry/2022/12/01/000000_2

◆Hackers abuse Google Ads to spread malware in legit software (BleepingComputer, 2022/12/28 14:12)
[Google広告を悪用し、正規のソフトウェアにマルウェアを仕込むハッカーが出現]
https://www.bleepingcomputer.com/news/security/hackers-abuse-google-ads-to-spread-malware-in-legit-software/
https://malware-log.hatenablog.com/entry/2022/12/28/000000_2

【サイバー攻撃】

【不正アクセス】

◆パスワード管理アプリ「LastPass」から盗み出したソースコードを使ってハッカーが顧客データにアクセスしたことが判明 (Gigazine, 2022/12/01 13:00)
https://gigazine.net/news/20221201-lastpass-hackers-accessed-customer-data/
https://malware-log.hatenablog.com/entry/2022/12/01/000000_3

◆LastPassにセキュリティ侵害--8月のハッキングが原因 (ZDNet, 2022/12/02 09:38)
https://japan.zdnet.com/article/35196854/
https://malware-log.hatenablog.com/entry/2022/12/02/000000_2

■ウクライナ侵攻

◆ウクライナ、1年で4500件のサイバー攻撃を無力化 (CNN, 2022/12/27 17:52)
https://www.cnn.co.jp/tech/35197963.html
https://malware-log.hatenablog.com/entry/2022/12/27/000000_2

【サイバー犯罪】

◆中国ハッカー集団、米コロナ救済資金数千万ドルを盗難=当局 (ロイター, 2022/12/06 04:29)
https://jp.reuters.com/article/cyber-china-covid-idJPL6N32V0CE
https://malware-log.hatenablog.com/entry/2022/12/06/000000_1

◆中国系ハッカーが新型コロナ給付金27億円超を盗み出したことが判明 (Gigazine, 2022/12/06)
https://gigazine.net/news/20221206-chinese-hacker-steals-covid-benefits/
https://malware-log.hatenablog.com/entry/2022/12/06/000000

◆Automated dark web markets sell corporate email accounts for $2 (BleepingComputer, 2022/12/08 11:22)
[ダークウェブマーケットで企業の電子メールアカウントを2ドルで販売する自動化されたマーケット]
https://www.bleepingcomputer.com/news/security/automated-dark-web-markets-sell-corporate-email-accounts-for-2/
https://malware-log.hatenablog.com/entry/2022/12/08/000000

◆FIN7 hackers create auto-attack platform to breach Exchange servers (BleepingComputer, 2022/12/22 08:00)
[FIN7ハッカーがExchangeサーバーを侵害するための自動攻撃プラットフォームを作成]
https://www.bleepingcomputer.com/news/security/fin7-hackers-create-auto-attack-platform-to-breach-exchange-servers/
https://malware-log.hatenablog.com/entry/2022/12/22/000000_2


■BEC

◆FBI warns that BEC attacks now also target food shipments (BleepingComputer, 2022/12/16 13:31)
[FBI、BEC攻撃で食品輸送も標的にされるようになったと警告]
https://www.bleepingcomputer.com/news/security/fbi-warns-that-bec-attacks-now-also-target-food-shipments/
https://malware-log.hatenablog.com/entry/2022/12/16/000000_3

◆食料品を盗るBEC発生、米CISA注意喚起 (NetSecurity, 2022/12/22 08:20)

CISAが注意喚起。BECを通じて「金銭」ではなく「食料品」を奪取

https://scan.netsecurity.ne.jp/article/2022/12/22/48681.html
https://malware-log.hatenablog.com/entry/2022/12/22/000000


■仮想通貨

◆北朝鮮のハッカーが盗み出した仮想通貨などの総額は1600億円を越えると韓国の諜報機関が報告 (Gigazine, 2022/12/24 23:45)
https://gigazine.net/news/20221224-north-korean-hacker-stole-1-5-trillion-won-cryptocurrency/
https://malware-log.hatenablog.com/entry/2022/12/24/000000

【フィッシング】

■ウクライナ侵攻

◆FateGrab/StealDeal Detection: Phishing Attacks by the UAC-0142 Group Against Ukrainian Government Entities Targeting DELTA Users (SOCprime, 2022/12/19)
[FateGrab/StealDealの検出。ウクライナ政府機関に対するUAC-0142グループによる、DELTAユーザーを狙ったフィッシング攻撃について]
https://socprime.com/blog/fategrab-stealdeal-detection-phishing-attacks-by-the-uac-0142-group-against-ukrainian-government-entities-targeting-delta-users/
https://malware-log.hatenablog.com/entry/2022/12/19/000000_2

◆Ukraine's DELTA military system users targeted by info-stealing malware (BleepingComputer, 2022/12/19 12:39)
[ウクライナの軍事システム「DELTA」利用者が情報窃取マルウェアの標的に]
https://www.bleepingcomputer.com/news/security/ukraines-delta-military-system-users-targeted-by-info-stealing-malware/
https://malware-log.hatenablog.com/entry/2022/12/19/000000_1

【DoS攻撃】

◆米司法省、DDoS攻撃の請け負いで6人を起訴--48ドメインを押収 (ZDNet, 2022/12/16 10:28)
https://japan.zdnet.com/article/35197496/
https://malware-log.hatenablog.com/entry/2022/12/16/000000_6

◆お金を払えば好きなサイトにDDoS攻撃できる代行サイトを運営した6人の男たちが起訴される (Gigazine, 2022/12/16 09:00)
https://gigazine.net/news/20221216-ddos-site-charge/
https://malware-log.hatenablog.com/entry/2022/12/16/000000

【攻撃手法】

■OWASSRF

◆新手の攻撃手法「OWASSRF」 - 「ProxyNotShell」軽減策をバイパス (Security NEXT, 2022/12/28)
https://www.security-next.com/142582
https://malware-log.hatenablog.com/entry/2022/12/28/000000

【その他】

【逮捕】

◆Police arrest 55 members of 'Black Panthers' SIM Swap gang (BleepingComputer, 2022/12/02 10:29)
[警察は「ブラックパンサー」SIMスワップ団55名を逮捕]
https://www.bleepingcomputer.com/news/security/police-arrest-55-members-of-black-panthers-sim-swap-gang/
https://malware-log.hatenablog.com/entry/2022/12/02/000000

【SNS】

■TikTok

◆中国、TikTokで「情報入手可能」米サイバー長官 (産経新聞, 2022/12/20 21:39)
https://www.sankei.com/article/20221220-DLJOUNIVA5JADPM5YH6AFZAWYQ/
https://malware-log.hatenablog.com/entry/2022/12/20/000000

◆米下院、公用デバイスでのTikTokの利用を禁止。アプリの削除を指示 (iPhone Mania, 2022/12/28 12:44)
https://iphone-mania.jp/news-512768/
https://malware-log.hatenablog.com/entry/2022/12/28/000000_1

【その他】

◆データ侵害が発生したパスワード管理アプリ「LastPass」をクラッキングする方法をセキュリティ研究者が実演 (Gigazine, 2022/12/26)
https://gigazine.net/news/20221226-lastpass-vault-cracking/
https://malware-log.hatenablog.com/entry/2022/12/26/000000


■ダークウェブ

◆The Dark Web is Getting Darker - Ransomware Thrives on Illegal Markets (BleepingComputer, 2022/12/14 10:33)
[ダークウェブの闇が深まる - ランサムウェアは違法な市場で繁栄している]
https://www.bleepingcomputer.com/news/security/the-dark-web-is-getting-darker-ransomware-thrives-on-illegal-markets/
https://malware-log.hatenablog.com/entry/2022/12/14/000000_4


■盗聴

◆ネット接続していないPCをスマホでハッキング 壁越しでも2m離れた場所から無線で攻撃 (ITmedia, 2022/12/19 08:00)
https://www.itmedia.co.jp/news/articles/2212/19/news048.html
https://malware-log.hatenablog.com/entry/2022/12/19/000000_3


■情報共有

◆サイバー攻撃被害の情報共有でガイダンス - 政府がパブコメ実施 (Security NEXT, 2022/12/27)
https://www.security-next.com/142549
https://malware-log.hatenablog.com/entry/2022/12/27/000000

◆民間の手を借りてサイバー攻撃に対抗…韓国国情院「安保協力センター」 (KoreaWave, 2022/12/30 09:21)
https://news.yahoo.co.jp/articles/476bcfa0b208be5adec4070c53bc6e4c6195e85a
https://malware-log.hatenablog.com/entry/2022/12/30/000000

関連情報

【関連情報】

◆2022年01月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202201

◆2022年02月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202202

◆2022年03月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202203

◆2022年04月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202204

◆2022年05月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202205

◆2022年06月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202206

◆2022年07月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202207

◆2022年08月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202208

◆2022年09月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202209

◆2022年10月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202210

◆2022年11月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202211

【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)

◆月別マルウェア情報 (まとめ)
https://malware-log.hatenablog.com/entry/Malware_Monthly


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023