TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

2023年1月のマルウェア (まとめ)

2021年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2022年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2023年 1月 2月


【関連サイト】

incidents.hatenablog.com


【目次】

概要

公開日 マルウェア名 種別 備考

トピックス

■標的型攻撃組織

組織名
内容
備考
Cold River ロシア 認証情報を狙って、米原子力機関をサイバー攻撃
APT15 中国 イランで活動 別名: Ke3chang / Mirage / Vixen Panda / GREF / Playful Dragon / Albacore / Lurid


■ランサムウェア

ランサムウェア名 備考
BianLian Avast が暗号解読ツールを無償公開
BlackHunt
Hive 司法省・FBI・ユーロポールらが Hive の解体に成功
LockBit 鉄道大手のワブテックを攻撃。LockBit Green が出現
Lorenz
Monti
Play
Putin
Royal クイーンズランド工科大学へ攻撃
Vice Society 政府機関、教育機関、医療機関、製造業などを重点的に攻撃


■トロイの木馬

マルウェア名 備考
Iced ID
Emotet
Dridex


■RAT

マルウェア名 備考
PY#RATION PythonベースのRAT


■インフォスティーラー / スキマー

マルウェア名 備考
Discock Stealer ポリモーフィックマルウェア

記事

【まとめ記事】

【マルウェア】

【ランキング】

◆12月マルウェアランキング、Emotetが後退も2位につける-第1位は? (マイナビニュース, 2023/01/17 08:16)
https://news.mynavi.jp/techplus/article/20230117-2562834/
https://malware-log.hatenablog.com/entry/2023/01/17/000000

【標的型攻撃】

■Cold River

◆米原子力機関サイバー攻撃 露のハッカー集団が犯行か (産経新聞, 2023/01/07 09:58)
https://www.sankei.com/article/20230107-2RGID4SNEZOG3AJELYZY3KPCEU/
https://malware-log.hatenablog.com/entry/2023/01/07/000000

◆【Exclusive】アメリカの核研究者を標的にしたロシア系ハッカー集団「コールド・リバー」 (Forsight, 2023/01/15)
https://www.fsight.jp/articles/-/49481
https://malware-log.hatenablog.com/entry/2023/01/15/000000_1

◆ロシアのハッカー集団「コールドリバー」、アメリカの3つの原子力研究施設を標的に (Newsweek, 2023/01/24 20:25)
https://www.newsweekjapan.jp/stories/world/2023/01/post-100682.php
https://malware-log.hatenablog.com/entry/2023/01/24/000000_1

◆英、ロシアのハッカー集団「コールドリバー」の攻撃に警鐘 (ロイター, 2023/01/27 01:47)
https://jp.reuters.com/article/ukraine-crisis-cyber-idJPKBN2U51EO
https://malware-log.hatenablog.com/entry/2023/01/27/000000_1


■北朝鮮

◆会社に届いたメール 調べてみたら“北朝鮮から”でした (NHK, 2023/01/17 17:00)
https://www3.nhk.or.jp/news/html/20230117/k10013950641000.html
https://malware-log.hatenablog.com/entry/2023/01/17/000000_1

【ランサムウェア】

交渉人

◆サイバー脅迫に「交渉人」 身代金減額、委任リスクも (日経新聞, 2023/01/15 02:00)
https://www.nikkei.com/article/DGXZQOUC249070U2A021C2000000/
https://malware-log.hatenablog.com/entry/2023/01/15/000000


BianLian

〇Avastが LianBian の暗号解読ツールを無償公開

◆Avast Decryptor BianLian (Avast)
https://files.avast.com/files/decryptor/avast_decryptor_bianlian.exe
https://malware-log.hatenablog.com/entry/2023/01/16/000000_1

◆Decrypted: BianLian Ransomware (Avast, 2023/01/16)
https://decoded.avast.io/threatresearch/decrypted-bianlian-ransomware/
https://malware-log.hatenablog.com/entry/2023/01/16/000000_1

◆Avast releases free BianLian ransomware decryptor (BleepingComputer, 2023/01/16 07:14)
[Avast、ランサムウェア「BianLian」の解読ツールを無償で公開]
https://www.bleepingcomputer.com/news/security/avast-releases-free-bianlian-ransomware-decryptor/
https://malware-log.hatenablog.com/entry/2023/01/14/000000_1

◆Avast、「BianLian」ランサムウェアの復号ツールを無料で公開 (ZDNet, 2023/01/19 12:14)
https://japan.zdnet.com/article/35198798/
https://malware-log.hatenablog.com/entry/2023/01/19/000000_3


Royal

◆Royal ransomware claims attack on Queensland University of Technology (BleepingComputer, 2023/01/03)
[ロイヤルランサムウェアがクイーンズランド工科大学への攻撃を主張]
https://www.bleepingcomputer.com/news/security/royal-ransomware-claims-attack-on-queensland-university-of-technology/
https://malware-log.hatenablog.com/entry/2023/01/03/000000_2

◆ランサムウェア「Royal」が再登場し、コールバック型フィッシング攻撃を実施 (Trendmicro, 2023/01/24)

トレンドマイクロは、2022年9月から12月にかけてランサムウェアグループ「Royal」による複数の攻撃を検知しました。本記事では、このランサムウェアに関する調査結果及びランサムウェア「Royal」の攻撃者が攻撃時に使用したツールについて解説します

https://www.trendmicro.com/ja_jp/research/23/a/conti-team-one-splinter-group-resurfaces-as-royal-ransomware-wit.html
https://malware-log.hatenablog.com/entry/2023/01/24/000000_5


Hive

〇司法省・FBI・ユーロポールらが Hive の解体に成功

◆Increasing The Sting of HIVE Ransomware (Rapid7, 2023/01/11 20:24)
[HIVEランサムウェアの脅威を増大させる]
https://www.rapid7.com/blog/post/2023/01/11/increasing-the-sting-of-hive-ransomware/
https://malware-log.hatenablog.com/entry/2023/01/11/000000_2

◆US offers $10M bounty for Hive ransomware links to foreign governments (BleepingComputer, 2023/01/26 15:41)
[米国、ランサムウェア「Hive」の外国政府との関連に1,000万ドルの懸賞金を提供]
https://www.bleepingcomputer.com/news/security/us-offers-10m-bounty-for-hive-ransomware-links-to-foreign-governments/
https://malware-log.hatenablog.com/entry/2023/01/26/000000_5

◆米FBI、ランサムウエア「Hive」にサイバー攻撃 監視下に (ロイター, 2023/01/27 02:57)
https://jp.reuters.com/article/usa-cyber-ransomware-idJPKBN2U51JU
https://malware-log.hatenablog.com/entry/2023/01/27/000000_5

◆米政府、ランサムウエア「ハイブ」阻止に成功 (WSJ, 2023/01/27 07:03)
https://jp.wsj.com/articles/fbi-disrupts-hive-ransomware-group-11674770435
https://malware-log.hatenablog.com/entry/2023/01/27/000000_6

◆米司法省、ランサムウェアグループ「Hive」の解体に成功 (Cnet, 2023/01/27 09:18)
https://japan.cnet.com/article/35199197/
https://malware-log.hatenablog.com/entry/2023/01/27/000000_7

◆世界80カ国以上で1500人以上を標的にしたランサムウェアグループ「Hive」の解体に司法省・FBI・ユーロポールらが成功 (Gigazine, 2023/01/27 11:40)
https://gigazine.net/news/20230127-hive-ransomware-variant-disrupted/
https://malware-log.hatenablog.com/entry/2023/01/27/000000_8


LockBit

◆Ransomware gang apologizes, gives SickKids hospital free decryptor (BleepingComputer, 2023/01/01 14:00)
[ランサムウェアの一団が謝罪し、SickKids 病院に復号化ツールを無償で提供]
https://www.bleepingcomputer.com/news/security/ransomware-gang-apologizes-gives-sickkids-hospital-free-decryptor/
https://malware-log.hatenablog.com/entry/2023/01/01/000000_1

◆Rail giant Wabtec discloses data breach after Lockbit ransomware attack (BleepingComputer, 2023/01/03 15:13)
[鉄道大手のワブテック、ランサムウェア「Lockbit」攻撃によるデータ流出を公表]
https://www.bleepingcomputer.com/news/security/rail-giant-wabtec-discloses-data-breach-after-lockbit-ransomware-attack/
https://malware-log.hatenablog.com/entry/2023/01/03/000000_3

◆Unlocking LockBit - A Ransomware Story (Analyst1, 2023/01/16)
[LockBitのロックを解除する - ランサムウェアの話 - ランサムウェア・ダイアリー 第1巻 -]
https://analyst1.com/ransomware-diaries-volume-1/
https://malware-log.hatenablog.com/entry/2023/01/14/000000


LockBit Green

◆LockBit green: Ransomware gang releases new malware and targets cloud (TechMonitor, 2023/01/30)
[LockBit green: ランサムウェア ギャングが新しいマルウェアをリリース、クラウドを標的に]

A new variation of the gang's problematic malware is out as it also targets cloud-based services.
[このマルウェアは、クラウドサービスもターゲットにしています。]

https://techmonitor.ai/technology/cybersecurity/lockbit-has-released-a-new-variant-lockbit-green
https://malware-log.hatenablog.com/entry/2023/01/30/000000


Play

◆Rackspace confirms Play ransomware was behind recent cyberattack (BleepingComputer, 2023/01/04 17:21)
[Rackspace、最近のサイバー攻撃の背後にPlayランサムウェアがあったことを確認]
https://www.bleepingcomputer.com/news/security/rackspace-confirms-play-ransomware-was-behind-recent-cyberattack/
https://malware-log.hatenablog.com/entry/2023/01/04/000000_1

◆Rackspace: Customer email data accessed in ransomware attack (BleepingComputer, 2023/01/05 17:58)
[Rackspace: ランサムウェア攻撃で顧客の電子メールデータにアクセスされる]
https://www.bleepingcomputer.com/news/security/rackspace-customer-email-data-accessed-in-ransomware-attack/
https://malware-log.hatenablog.com/entry/2023/01/05/000000_1

◆CISA orders agencies to patch Exchange bug abused by ransomware gang (BleepingComputer, 2023/01/10 18:22)
[CISA、ランサムウェア集団に悪用されたExchangeのバグを修正するよう各機関に命令]
https://www.bleepingcomputer.com/news/security/cisa-orders-agencies-to-patch-exchange-bug-abused-by-ransomware-gang/
https://malware-log.hatenablog.com/entry/2023/01/10/000000_3


Monti

◆Ransomware Roundup – Monti, BlackHunt, and Putin Ransomware (Fortinet, 2023/01/05)
[ランサムウェア・ラウンドアップ - Monti、BlackHunt、Putin Ransomware]
https://www.fortinet.com/blog/threat-research/ransomware-roundup-monti-blackhunt-and-more
https://malware-log.hatenablog.com/entry/2023/01/05/000000_2


■BlackHunt

◆Ransomware Roundup – Monti, BlackHunt, and Putin Ransomware (Fortinet, 2023/01/05)
[ランサムウェア・ラウンドアップ - Monti、BlackHunt、Putin Ransomware]
https://www.fortinet.com/blog/threat-research/ransomware-roundup-monti-blackhunt-and-more
https://malware-log.hatenablog.com/entry/2023/01/05/000000_2


■Putin

◆Ransomware Roundup – Monti, BlackHunt, and Putin Ransomware (Fortinet, 2023/01/05)
[ランサムウェア・ラウンドアップ - Monti、BlackHunt、Putin Ransomware]
https://www.fortinet.com/blog/threat-research/ransomware-roundup-monti-blackhunt-and-more
https://malware-log.hatenablog.com/entry/2023/01/05/000000_2


■Lorenz

◆Lorenz ransomware gang plants backdoors to use months later (BleepingComputer, 2023/01/10 16:30)
[Lorenz ransomware gang plants backdoors to use months later]
https://www.bleepingcomputer.com/news/security/lorenz-ransomware-gang-plants-backdoors-to-use-months-later/
https://malware-log.hatenablog.com/entry/2023/01/10/000000_2


■Vice Society

〇政府機関、教育機関、医療機関、製造業などを重点的に攻撃

◆Ransomware impacts over 200 govt, edu, healthcare orgs in 2022 (BleepingComputer, 2023/01/02 13:14)
[ランサムウェアは2022年に200以上の政府機関、教育機関、医療機関に影響を与える]
https://www.bleepingcomputer.com/news/security/ransomware-impacts-over-200-govt-edu-healthcare-orgs-in-2022/
https://malware-log.hatenablog.com/entry/2023/01/02/000000

◆Vice Society ransomware claims attack on Australian firefighting service (BleepingComputer, 2023/01/12 11:31)
[Vice Society ransomwareがオーストラリアの消防団に攻撃を主張]
https://www.bleepingcomputer.com/news/security/vice-society-ransomware-claims-attack-on-australian-firefighting-service/
https://malware-log.hatenablog.com/entry/2023/01/12/000000_1

◆Vice Society ransomware leaks University of Duisburg-Essen’s data (BleepingComputer, 2023/01/16)
[Vice Society ランサムウェアでデュースブルグ・エッセン大学のデータが流出]
https://www.bleepingcomputer.com/news/security/vice-society-ransomware-leaks-university-of-duisburg-essen-s-data/
https://malware-log.hatenablog.com/entry/2023/01/16/000000_2

◆LAUSD says Vice Society ransomware gang stole contractors’ SSNs (BleepingComputer, 2023/01/20 12:02)
[LAUSD、ランサムウェアのVice Societyが契約者のSSNを盗んだと発表]
https://www.bleepingcomputer.com/news/security/lausd-says-vice-society-ransomware-gang-stole-contractors-ssns/
https://malware-log.hatenablog.com/entry/2023/01/20/000000_2

◆Vice Society Ransomware Group Targets Manufacturing Companies (Trendmicro, 2023/01/24)
[製造業を狙うランサムウェア「Vice Society」グループ]
https://www.trendmicro.com/en_us/research/23/a/vice-society-ransomware-group-targets-manufacturing-companies.html
https://malware-log.hatenablog.com/entry/2023/01/24/000000_7

◆Microsoft: Over 100 threat actors deploy ransomware in attacks (BleepingComputer, 2023/01/31)
[マイクロソフト 100社以上の脅威者がランサムウェアを導入した攻撃を実施]
https://www.bleepingcomputer.com/news/security/microsoft-over-100-threat-actors-deploy-ransomware-in-attacks/
https://malware-log.hatenablog.com/entry/2023/01/31/000000_1

【ワイパー】
【バックドア】

■ ConnectWise Control / AnyDesk

◆正規の「リモート管理ソフト」が攻撃者のバックドアに - 米政府が警戒呼びかけ (Security NEXT, 2023/01/27)
https://www.security-next.com/143193
https://malware-log.hatenablog.com/entry/2023/01/27/000000_2

【トロイの木馬】

■Iced ID

◆Zoomユーザーを標的としたフィッシング詐欺に注意 (マイナビニュース, 2023/01/11 10:09)
https://news.mynavi.jp/techplus/article/20230111-2559222/
https://malware-log.hatenablog.com/entry/2023/01/11/000000


■Emotet

★ 2023/01 は Emote の活動はみられるが、微々たる活動。以下の記事は 11月の復活に関するもの

◆Emotet Malware Makes a Comeback with New Evasion Techniques (The Hacker News, 2023/01/24)
[マルウェア「Emotet」、新たな回避手法でカムバックを果たす]
https://thehackernews.com/2023/01/emotet-malware-makes-comeback-with-new.html
https://malware-log.hatenablog.com/entry/2023/01/24/000000_4

◆進化を続けるマルウェア「Emotet」、新たな回避技術を導入か (マイナビニュース, 2023/01/26 12:47)
https://news.mynavi.jp/techplus/article/20230126-2575157/
https://malware-log.hatenablog.com/entry/2023/01/26/000000_2

◆「Emotet」マルウエアがまたもや復活 (日経XTECH, 2023/01/27)

活動再開のたびに機能追加 今回は「コンテンツの有効化」なしでも感染

https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/041800012/011800198/
https://malware-log.hatenablog.com/entry/2023/01/27/000000_9


■Dridex

◆Dridex (ESET, 2023/01/27)
https://eset-info.canon-its.jp/malware_info/term/detail/00187.html
https://malware-log.hatenablog.com/entry/2023/01/27/000000_3

【RAT】

◆Pythonベースの新種の遠隔操作ウイルス「PY#RATION」が驚異的に脅威な理由 (ITmedia, 2023/01/27 08:00)
https://www.itmedia.co.jp/enterprise/articles/2301/27/news050.html
https://malware-log.hatenablog.com/entry/2023/01/27/000000

【ドロッパー】
【インフォスティーラー / スキマー】

■Discock Stealer

◆Discock Stealer – Another Polymorphic Malware like WASP Stealer (Login Soft, 2023/01/03)
[Discock Stealer - WASP Stealerのような別のポリモーフィックマルウェア]
https://www.loginsoft.com/blog/2023/01/13/discock-stealer-another-polymorphic-malware-like-wasp-stealer/
https://malware-log.hatenablog.com/entry/2023/01/03/000000_1

【ボットネット/ボット】
【IoT】

CopyCat (Android)

◆Amazonで購入可能なAndroid TVからプリインストール済みのマルウェア発見 (マイナビニュース, 2023/01/12 17:31)
https://news.mynavi.jp/techplus/article/20230112-2561008/
https://malware-log.hatenablog.com/entry/2023/01/12/000000


■Wi-Fi

◆Wi-Fi機器の充電を急速に“ゼロ”にするサイバー攻撃 150m離れた場所からスマホや監視カメラを無効に (ITmedia, 2023/01/16 08:00)
https://www.itmedia.co.jp/news/articles/2301/16/news030.html
https://malware-log.hatenablog.com/entry/2023/01/16/000000


Wroba

◆Wi-Fiルータ乗っ取るマルウェア「Wroba」に注意、日本も標的 (マイナビニュース, 2023/01/24 08:41)
https://news.mynavi.jp/techplus/article/20230124-2572359/
https://malware-log.hatenablog.com/entry/2023/01/24/000000

【Exploit Code / PoC】

◆New Sh1mmer ChromeBook exploit unenrolls managed devices (BleepingComputer, 2023/01/31 19:02)
[Sh1mmerの新しいChromeBookエクスプロイトが管理下のデバイスをアンインストールする]
https://www.bleepingcomputer.com/news/security/new-sh1mmer-chromebook-exploit-unenrolls-managed-devices/
https://malware-log.hatenablog.com/entry/2023/01/31/000000_2

【サイバー攻撃】

【不正アクセス】

■Pytorch (依存関係かく乱攻撃)

◆PyTorch discloses malicious dependency chain compromise over holidays (BleepingComputer, 2023/01/01 01:26)
[PyTorch、連休中に悪意のある依存関係の連鎖の侵害を公開]
https://www.bleepingcomputer.com/news/security/pytorch-discloses-malicious-dependency-chain-compromise-over-holidays/
https://malware-log.hatenablog.com/entry/2023/01/01/000000

◆PyTorchのnightlyに侵害 「すぐにアンインストールしてください」 (ITmedia, 2023/01/03 07:54)
https://www.itmedia.co.jp/news/articles/2301/03/news033.html
https://malware-log.hatenablog.com/entry/2023/01/03/000000

◆機械学習フレームワーク「PyTorch」に不正プログラム混入のおそれ (Security NEXT, 2023/01/04)
https://www.security-next.com/142623
https://malware-log.hatenablog.com/entry/2023/01/04/000000

【サイバー犯罪】

◆<特報>新手法で情報流出阻止へ 進化する公安警察 (産経新聞, 2023/01/19 16:38)
https://www.sankei.com/article/20230119-6QUN3FKEPFOWPOAB4E746ID4K4/

【フィッシング】

■Zoom

◆Zoomユーザーを標的としたフィッシング詐欺に注意 (マイナビニュース, 2023/01/11 10:09)
https://news.mynavi.jp/techplus/article/20230111-2559222/
https://malware-log.hatenablog.com/entry/2023/01/11/000000


■Microsoft OneNote を利用

◆Hackers now use Microsoft OneNote attachments to spread malware (BleepingComputer, 2023/01/21 11:15)
[ハッカーがMicrosoft OneNoteの添付ファイルを利用してマルウェアを拡散する事例が発生]
https://www.bleepingcomputer.com/news/security/hackers-now-use-microsoft-onenote-attachments-to-spread-malware/

【その他】

【AI】

■ChatGPT

◆「ChatGPT」、マルウェア作成に悪用される--Check Point調査 (ZDNet, 2023/01/10 11:13)
https://japan.zdnet.com/article/35198366/
https://malware-log.hatenablog.com/entry/2023/01/10/000000

◆サイバー犯罪者が早速、ChatGPTを悪用 3つの事例を紹介 (ITmedia, 2023/01/19 14:17)
https://www.itmedia.co.jp/enterprise/articles/2301/19/news127.html
https://malware-log.hatenablog.com/entry/2023/01/19/000000_1

【闇サイト】

◆Illegal Solaris darknet market hijacked by competitor Kraken (BleepingComputer, 2023/01/18 14:21)
[違法なSolarisダークネット市場が競合のKrakenに乗っ取られる]
https://www.bleepingcomputer.com/news/security/illegal-solaris-darknet-market-hijacked-by-competitor-kraken/
https://malware-log.hatenablog.com/entry/2023/01/18/000000_2

◆ダークWebにアクセスすることは違法か?アクセス方法は? (マイナビニュース, 2023/01/29)
https://news.mynavi.jp/techplus/article/20230129-2577644/
https://malware-log.hatenablog.com/entry/2023/01/29/000000

【脆弱性】

◆「ManageEngine」の脆弱性、悪用が発生 - 侵害の有無についても確認を (Security NEXT, 2023/01/20)
https://www.security-next.com/143004
https://vul.hatenadiary.com/entry/2023/01/20/000000_1

【その他】

■暗号解除ツール

◆Bitdefender releases free MegaCortex ransomware decryptor (BleepingComputer, 2023/01/05 15:49)
[Bitdefender、ランサムウェア「MegaCortex」の解読ツールを無償で公開]
https://www.bleepingcomputer.com/news/security/bitdefender-releases-free-megacortex-ransomware-decryptor/
https://malware-log.hatenablog.com/entry/2023/01/05/000000

◆Decrypted: BianLian Ransomware (Avast, 2023/01/16)
https://decoded.avast.io/threatresearch/decrypted-bianlian-ransomware/
https://malware-log.hatenablog.com/entry/2023/01/16/000000_1

◆Avast、「BianLian」ランサムウェアの復号ツールを無料で公開 (ZDNet, 2023/01/19 12:14)
https://japan.zdnet.com/article/35198798/
https://malware-log.hatenablog.com/entry/2023/01/19/000000_3


■ハードコードされた機密情報

◆ハードコードされた機密情報も漏洩するリスクがある、要注意 (マイナビニュース, 2023/01/23 12:36)
https://news.mynavi.jp/techplus/article/20230123-2563967/
https://malware-log.hatenablog.com/entry/2023/01/23/000000


■VS Code

◆Cybercriminals Use VSCode Extensions as New Attack Vector (eSecurity Planet, 2023/01/24)
[サイバー犯罪者がVSCode拡張を新たな攻撃手段として利用]
https://www.esecurityplanet.com/threats/vscode-security/
https://malware-log.hatenablog.com/entry/2023/01/24/000000_2

◆Visual Studio Codeの拡張機能、サイバー攻撃の新たな餌食に (マイナビニュース, 2023/01/26 20:26)
https://news.mynavi.jp/techplus/article/20230126-2574717/
https://malware-log.hatenablog.com/entry/2023/01/26/000000_1


■報奨金

◆NTT、社員20万人でサイバー防衛 弱点発見で報奨金 (日経新聞, 2023/01/26 18:00)
https://www.nikkei.com/article/DGXZQOUC2180K0R21C22A1000000/
https://malware-log.hatenablog.com/entry/2023/01/26/000000

【セミナー】

◆Emotetだけじゃない!日本語ばらまき型メールの解析から見えてきた危険な手口と対応策【セキュリティブログウェビナー】 (NEC, 2023/01/24)
https://jpn.nec.com/event/230210sec/index.html
https://malware-log.hatenablog.com/entry/2023/01/24/000000_3

【定期レポート】

■The Week in Ransomware

◆The Week in Ransomware - January 13th 2023 - LockBit in the spotlight (BleepingComputer, 2023/01/13 19:17)
https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-january-13th-2023-lockbit-in-the-spotlight/
https://malware-log.hatenablog.com/entry/2023/01/13/000000

◆The Week in Ransomware - January 20th 2023 - Targeting Crypto Exchanges (BleepingComputer, 2023/01/20 17:08)
https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-january-20th-2023-targeting-crypto-exchanges/
https://malware-log.hatenablog.com/entry/2023/01/20/000000

◆The Week in Ransomware - January 27th 2023 - 'We hacked the hackers' (BleepingComputer, 2023/01/27 19:08)
https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-january-27th-2023-we-hacked-the-hackers/
https://malware-log.hatenablog.com/entry/2023/01/27/000000_4


■Cloudflare DDoS脅威レポート

◆2022年第4四半期のCloudflare DDoS脅威レポート (Cloudflare, 2023/01/10)
https://blog.cloudflare.com/ja-jp/ddos-threat-report-2022-q4-ja-jp/
https://malware-log.hatenablog.com/entry/2023/01/10/000000_1


■NCSC Threat Report

◆Threat Report 13th January 2023 (NCSC, 2023/01/13)

  • 感染ベクトルとしての XLL アドインの利用が増加
  • 2022年のサイバー攻撃の増加は、小規模で機敏なハッカー集団とランサムウェアによるもの
  • クラウドサービスの管理にMSPを利用すること

https://www.ncsc.gov.uk/report/threat-report-13th-january-2023
https://malware-log.hatenablog.com/entry/2023/01/13/000000_1


■Hackmageddon

◆Q4 2022 Cyber Attacks Statistics (Hackmageddon, 2023/01/19)
https://www.hackmageddon.com/2023/01/19/q4-2022-cyber-attacks-statistics/
https://malware-log.hatenablog.com/entry/2023/01/19/000000_2


■IPA 10大脅威

◆IPA、「情報セキュリティ10大脅威 2023」発表-2022年からどう変わった? (マイナビニュース, 2023/01/25 19:34)
https://news.mynavi.jp/techplus/article/20230125-2575302/
https://malware-log.hatenablog.com/entry/2023/01/25/000000_2

◆情報セキュリティ10大脅威 2023 (IPA, 2023/01/25)
https://www.ipa.go.jp/security/vuln/10threats2023.html
https://malware-log.hatenablog.com/entry/2023/01/25/000000_1

◆「情報セキュリティ10大脅威 2023」 - 組織は「ランサム」が引き続き首位 (Security NEXT, 2023/01/25)
https://www.security-next.com/143131
https://malware-log.hatenablog.com/entry/2023/01/25/000000


■wizSafe Security Signal

◆wizSafe Security Signal 2022年12月 観測レポート (wizSafe(IIJ), 2023/01/30)
https://wizsafe.iij.ad.jp/2023/01/1499/
https://malware-log.hatenablog.com/entry/wizSafe_202212

◆12月のDDoS攻撃件数は増加、最大規模も拡大 - IIJ調査 (Security NEXT, 2023/01/31)
https://www.security-next.com/143248
https://malware-log.hatenablog.com/entry/2023/01/31/000000

関連情報

【関連情報】

◆2022年01月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202201

◆2022年02月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202202

◆2022年03月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202203

◆2022年04月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202204

◆2022年05月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202205

◆2022年06月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202206

◆2022年07月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202207

◆2022年08月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202208

◆2022年09月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202209

◆2022年10月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202210

◆2022年11月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202211

◆2022年12月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202212

【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)

◆月別マルウェア情報 (まとめ)
https://malware-log.hatenablog.com/entry/Malware_Monthly


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023