2021年 | 1月 | 2月 | 3月 | 4月 | 5月 | 6月 | 7月 | 8月 | 9月 | 10月 | 11月 | 12月 |
---|---|---|---|---|---|---|---|---|---|---|---|---|
2022年 | 1月 | 2月 | 3月 | 4月 | 5月 | 6月 | 7月 | 8月 | 9月 | 10月 | 11月 | 12月 |
2023年 | 1月 | 2月 |
【関連サイト】
【目次】
概要
公開日 | マルウェア名 | 種別 | 備考 |
---|
トピックス
■標的型攻撃組織
組織名 |
国 |
内容 |
備考 |
---|---|---|---|
Cold River | ロシア | 認証情報を狙って、米原子力機関をサイバー攻撃 | |
APT15 | 中国 | イランで活動 | 別名: Ke3chang / Mirage / Vixen Panda / GREF / Playful Dragon / Albacore / Lurid |
■ランサムウェア
ランサムウェア名 | 備考 |
---|---|
BianLian | Avast が暗号解読ツールを無償公開 |
BlackHunt | |
Hive | 司法省・FBI・ユーロポールらが Hive の解体に成功 |
LockBit | 鉄道大手のワブテックを攻撃。LockBit Green が出現 |
Lorenz | |
Monti | |
Play | |
Putin | |
Royal | クイーンズランド工科大学へ攻撃 |
Vice Society | 政府機関、教育機関、医療機関、製造業などを重点的に攻撃 |
■トロイの木馬
マルウェア名 | 備考 |
---|---|
Iced ID | |
Emotet | |
Dridex |
■RAT
マルウェア名 | 備考 |
---|---|
PY#RATION | PythonベースのRAT |
■インフォスティーラー / スキマー
マルウェア名 | 備考 |
---|---|
Discock Stealer | ポリモーフィックマルウェア |
記事
【まとめ記事】
【マルウェア】
【ランキング】
◆12月マルウェアランキング、Emotetが後退も2位につける-第1位は? (マイナビニュース, 2023/01/17 08:16)
https://news.mynavi.jp/techplus/article/20230117-2562834/
⇒ https://malware-log.hatenablog.com/entry/2023/01/17/000000
【標的型攻撃】
■Cold River
◆米原子力機関サイバー攻撃 露のハッカー集団が犯行か (産経新聞, 2023/01/07 09:58)
https://www.sankei.com/article/20230107-2RGID4SNEZOG3AJELYZY3KPCEU/
⇒ https://malware-log.hatenablog.com/entry/2023/01/07/000000
◆【Exclusive】アメリカの核研究者を標的にしたロシア系ハッカー集団「コールド・リバー」 (Forsight, 2023/01/15)
https://www.fsight.jp/articles/-/49481
⇒ https://malware-log.hatenablog.com/entry/2023/01/15/000000_1
◆ロシアのハッカー集団「コールドリバー」、アメリカの3つの原子力研究施設を標的に (Newsweek, 2023/01/24 20:25)
https://www.newsweekjapan.jp/stories/world/2023/01/post-100682.php
⇒ https://malware-log.hatenablog.com/entry/2023/01/24/000000_1
◆英、ロシアのハッカー集団「コールドリバー」の攻撃に警鐘 (ロイター, 2023/01/27 01:47)
https://jp.reuters.com/article/ukraine-crisis-cyber-idJPKBN2U51EO
⇒ https://malware-log.hatenablog.com/entry/2023/01/27/000000_1
■北朝鮮
◆会社に届いたメール 調べてみたら“北朝鮮から”でした (NHK, 2023/01/17 17:00)
https://www3.nhk.or.jp/news/html/20230117/k10013950641000.html
⇒ https://malware-log.hatenablog.com/entry/2023/01/17/000000_1
【ランサムウェア】
■交渉人
◆サイバー脅迫に「交渉人」 身代金減額、委任リスクも (日経新聞, 2023/01/15 02:00)
https://www.nikkei.com/article/DGXZQOUC249070U2A021C2000000/
⇒ https://malware-log.hatenablog.com/entry/2023/01/15/000000
〇Avastが LianBian の暗号解読ツールを無償公開
◆Avast Decryptor BianLian (Avast)
https://files.avast.com/files/decryptor/avast_decryptor_bianlian.exe
⇒ https://malware-log.hatenablog.com/entry/2023/01/16/000000_1
◆Decrypted: BianLian Ransomware (Avast, 2023/01/16)
https://decoded.avast.io/threatresearch/decrypted-bianlian-ransomware/
⇒ https://malware-log.hatenablog.com/entry/2023/01/16/000000_1
◆Avast releases free BianLian ransomware decryptor (BleepingComputer, 2023/01/16 07:14)
[Avast、ランサムウェア「BianLian」の解読ツールを無償で公開]
https://www.bleepingcomputer.com/news/security/avast-releases-free-bianlian-ransomware-decryptor/
⇒ https://malware-log.hatenablog.com/entry/2023/01/14/000000_1
◆Avast、「BianLian」ランサムウェアの復号ツールを無料で公開 (ZDNet, 2023/01/19 12:14)
https://japan.zdnet.com/article/35198798/
⇒ https://malware-log.hatenablog.com/entry/2023/01/19/000000_3
◆Royal ransomware claims attack on Queensland University of Technology (BleepingComputer, 2023/01/03)
[ロイヤルランサムウェアがクイーンズランド工科大学への攻撃を主張]
https://www.bleepingcomputer.com/news/security/royal-ransomware-claims-attack-on-queensland-university-of-technology/
⇒ https://malware-log.hatenablog.com/entry/2023/01/03/000000_2
◆ランサムウェア「Royal」が再登場し、コールバック型フィッシング攻撃を実施 (Trendmicro, 2023/01/24)
トレンドマイクロは、2022年9月から12月にかけてランサムウェアグループ「Royal」による複数の攻撃を検知しました。本記事では、このランサムウェアに関する調査結果及びランサムウェア「Royal」の攻撃者が攻撃時に使用したツールについて解説します
https://www.trendmicro.com/ja_jp/research/23/a/conti-team-one-splinter-group-resurfaces-as-royal-ransomware-wit.html
⇒ https://malware-log.hatenablog.com/entry/2023/01/24/000000_5
■Hive
〇司法省・FBI・ユーロポールらが Hive の解体に成功
◆Increasing The Sting of HIVE Ransomware (Rapid7, 2023/01/11 20:24)
[HIVEランサムウェアの脅威を増大させる]
https://www.rapid7.com/blog/post/2023/01/11/increasing-the-sting-of-hive-ransomware/
⇒ https://malware-log.hatenablog.com/entry/2023/01/11/000000_2
◆US offers $10M bounty for Hive ransomware links to foreign governments (BleepingComputer, 2023/01/26 15:41)
[米国、ランサムウェア「Hive」の外国政府との関連に1,000万ドルの懸賞金を提供]
https://www.bleepingcomputer.com/news/security/us-offers-10m-bounty-for-hive-ransomware-links-to-foreign-governments/
⇒ https://malware-log.hatenablog.com/entry/2023/01/26/000000_5
◆米FBI、ランサムウエア「Hive」にサイバー攻撃 監視下に (ロイター, 2023/01/27 02:57)
https://jp.reuters.com/article/usa-cyber-ransomware-idJPKBN2U51JU
⇒ https://malware-log.hatenablog.com/entry/2023/01/27/000000_5
◆米政府、ランサムウエア「ハイブ」阻止に成功 (WSJ, 2023/01/27 07:03)
https://jp.wsj.com/articles/fbi-disrupts-hive-ransomware-group-11674770435
⇒ https://malware-log.hatenablog.com/entry/2023/01/27/000000_6
◆米司法省、ランサムウェアグループ「Hive」の解体に成功 (Cnet, 2023/01/27 09:18)
https://japan.cnet.com/article/35199197/
⇒ https://malware-log.hatenablog.com/entry/2023/01/27/000000_7
◆世界80カ国以上で1500人以上を標的にしたランサムウェアグループ「Hive」の解体に司法省・FBI・ユーロポールらが成功 (Gigazine, 2023/01/27 11:40)
https://gigazine.net/news/20230127-hive-ransomware-variant-disrupted/
⇒ https://malware-log.hatenablog.com/entry/2023/01/27/000000_8
◆Ransomware gang apologizes, gives SickKids hospital free decryptor (BleepingComputer, 2023/01/01 14:00)
[ランサムウェアの一団が謝罪し、SickKids 病院に復号化ツールを無償で提供]
https://www.bleepingcomputer.com/news/security/ransomware-gang-apologizes-gives-sickkids-hospital-free-decryptor/
⇒ https://malware-log.hatenablog.com/entry/2023/01/01/000000_1
◆Rail giant Wabtec discloses data breach after Lockbit ransomware attack (BleepingComputer, 2023/01/03 15:13)
[鉄道大手のワブテック、ランサムウェア「Lockbit」攻撃によるデータ流出を公表]
https://www.bleepingcomputer.com/news/security/rail-giant-wabtec-discloses-data-breach-after-lockbit-ransomware-attack/
⇒ https://malware-log.hatenablog.com/entry/2023/01/03/000000_3
◆Unlocking LockBit - A Ransomware Story (Analyst1, 2023/01/16)
[LockBitのロックを解除する - ランサムウェアの話 - ランサムウェア・ダイアリー 第1巻 -]
https://analyst1.com/ransomware-diaries-volume-1/
⇒ https://malware-log.hatenablog.com/entry/2023/01/14/000000
◆LockBit green: Ransomware gang releases new malware and targets cloud (TechMonitor, 2023/01/30)
[LockBit green: ランサムウェア ギャングが新しいマルウェアをリリース、クラウドを標的に]A new variation of the gang's problematic malware is out as it also targets cloud-based services.
[このマルウェアは、クラウドサービスもターゲットにしています。]https://techmonitor.ai/technology/cybersecurity/lockbit-has-released-a-new-variant-lockbit-green
⇒ https://malware-log.hatenablog.com/entry/2023/01/30/000000
■Play
◆Rackspace confirms Play ransomware was behind recent cyberattack (BleepingComputer, 2023/01/04 17:21)
[Rackspace、最近のサイバー攻撃の背後にPlayランサムウェアがあったことを確認]
https://www.bleepingcomputer.com/news/security/rackspace-confirms-play-ransomware-was-behind-recent-cyberattack/
⇒ https://malware-log.hatenablog.com/entry/2023/01/04/000000_1
◆Rackspace: Customer email data accessed in ransomware attack (BleepingComputer, 2023/01/05 17:58)
[Rackspace: ランサムウェア攻撃で顧客の電子メールデータにアクセスされる]
https://www.bleepingcomputer.com/news/security/rackspace-customer-email-data-accessed-in-ransomware-attack/
⇒ https://malware-log.hatenablog.com/entry/2023/01/05/000000_1
◆CISA orders agencies to patch Exchange bug abused by ransomware gang (BleepingComputer, 2023/01/10 18:22)
[CISA、ランサムウェア集団に悪用されたExchangeのバグを修正するよう各機関に命令]
https://www.bleepingcomputer.com/news/security/cisa-orders-agencies-to-patch-exchange-bug-abused-by-ransomware-gang/
⇒ https://malware-log.hatenablog.com/entry/2023/01/10/000000_3
◆Ransomware Roundup – Monti, BlackHunt, and Putin Ransomware (Fortinet, 2023/01/05)
[ランサムウェア・ラウンドアップ - Monti、BlackHunt、Putin Ransomware]
https://www.fortinet.com/blog/threat-research/ransomware-roundup-monti-blackhunt-and-more
⇒ https://malware-log.hatenablog.com/entry/2023/01/05/000000_2
■BlackHunt
◆Ransomware Roundup – Monti, BlackHunt, and Putin Ransomware (Fortinet, 2023/01/05)
[ランサムウェア・ラウンドアップ - Monti、BlackHunt、Putin Ransomware]
https://www.fortinet.com/blog/threat-research/ransomware-roundup-monti-blackhunt-and-more
⇒ https://malware-log.hatenablog.com/entry/2023/01/05/000000_2
■Putin
◆Ransomware Roundup – Monti, BlackHunt, and Putin Ransomware (Fortinet, 2023/01/05)
[ランサムウェア・ラウンドアップ - Monti、BlackHunt、Putin Ransomware]
https://www.fortinet.com/blog/threat-research/ransomware-roundup-monti-blackhunt-and-more
⇒ https://malware-log.hatenablog.com/entry/2023/01/05/000000_2
■Lorenz
◆Lorenz ransomware gang plants backdoors to use months later (BleepingComputer, 2023/01/10 16:30)
[Lorenz ransomware gang plants backdoors to use months later]
https://www.bleepingcomputer.com/news/security/lorenz-ransomware-gang-plants-backdoors-to-use-months-later/
⇒ https://malware-log.hatenablog.com/entry/2023/01/10/000000_2
■Vice Society
〇政府機関、教育機関、医療機関、製造業などを重点的に攻撃
◆Ransomware impacts over 200 govt, edu, healthcare orgs in 2022 (BleepingComputer, 2023/01/02 13:14)
[ランサムウェアは2022年に200以上の政府機関、教育機関、医療機関に影響を与える]
https://www.bleepingcomputer.com/news/security/ransomware-impacts-over-200-govt-edu-healthcare-orgs-in-2022/
⇒ https://malware-log.hatenablog.com/entry/2023/01/02/000000
◆Vice Society ransomware claims attack on Australian firefighting service (BleepingComputer, 2023/01/12 11:31)
[Vice Society ransomwareがオーストラリアの消防団に攻撃を主張]
https://www.bleepingcomputer.com/news/security/vice-society-ransomware-claims-attack-on-australian-firefighting-service/
⇒ https://malware-log.hatenablog.com/entry/2023/01/12/000000_1
◆Vice Society ransomware leaks University of Duisburg-Essen’s data (BleepingComputer, 2023/01/16)
[Vice Society ランサムウェアでデュースブルグ・エッセン大学のデータが流出]
https://www.bleepingcomputer.com/news/security/vice-society-ransomware-leaks-university-of-duisburg-essen-s-data/
⇒ https://malware-log.hatenablog.com/entry/2023/01/16/000000_2
◆LAUSD says Vice Society ransomware gang stole contractors’ SSNs (BleepingComputer, 2023/01/20 12:02)
[LAUSD、ランサムウェアのVice Societyが契約者のSSNを盗んだと発表]
https://www.bleepingcomputer.com/news/security/lausd-says-vice-society-ransomware-gang-stole-contractors-ssns/
⇒ https://malware-log.hatenablog.com/entry/2023/01/20/000000_2
◆Vice Society Ransomware Group Targets Manufacturing Companies (Trendmicro, 2023/01/24)
[製造業を狙うランサムウェア「Vice Society」グループ]
https://www.trendmicro.com/en_us/research/23/a/vice-society-ransomware-group-targets-manufacturing-companies.html
⇒ https://malware-log.hatenablog.com/entry/2023/01/24/000000_7
◆Microsoft: Over 100 threat actors deploy ransomware in attacks (BleepingComputer, 2023/01/31)
[マイクロソフト 100社以上の脅威者がランサムウェアを導入した攻撃を実施]
https://www.bleepingcomputer.com/news/security/microsoft-over-100-threat-actors-deploy-ransomware-in-attacks/
⇒ https://malware-log.hatenablog.com/entry/2023/01/31/000000_1
【ワイパー】
【バックドア】
■ ConnectWise Control / AnyDesk
◆正規の「リモート管理ソフト」が攻撃者のバックドアに - 米政府が警戒呼びかけ (Security NEXT, 2023/01/27)
https://www.security-next.com/143193
⇒https://malware-log.hatenablog.com/entry/2023/01/27/000000_2
【トロイの木馬】
■Iced ID
◆Zoomユーザーを標的としたフィッシング詐欺に注意 (マイナビニュース, 2023/01/11 10:09)
https://news.mynavi.jp/techplus/article/20230111-2559222/
⇒ https://malware-log.hatenablog.com/entry/2023/01/11/000000
■Emotet
★ 2023/01 は Emote の活動はみられるが、微々たる活動。以下の記事は 11月の復活に関するもの
◆Emotet Malware Makes a Comeback with New Evasion Techniques (The Hacker News, 2023/01/24)
[マルウェア「Emotet」、新たな回避手法でカムバックを果たす]
https://thehackernews.com/2023/01/emotet-malware-makes-comeback-with-new.html
⇒ https://malware-log.hatenablog.com/entry/2023/01/24/000000_4
◆進化を続けるマルウェア「Emotet」、新たな回避技術を導入か (マイナビニュース, 2023/01/26 12:47)
https://news.mynavi.jp/techplus/article/20230126-2575157/
⇒ https://malware-log.hatenablog.com/entry/2023/01/26/000000_2
◆「Emotet」マルウエアがまたもや復活 (日経XTECH, 2023/01/27)
活動再開のたびに機能追加 今回は「コンテンツの有効化」なしでも感染
https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/041800012/011800198/
⇒ https://malware-log.hatenablog.com/entry/2023/01/27/000000_9
■Dridex
◆Dridex (ESET, 2023/01/27)
https://eset-info.canon-its.jp/malware_info/term/detail/00187.html
⇒ https://malware-log.hatenablog.com/entry/2023/01/27/000000_3
【RAT】
◆Pythonベースの新種の遠隔操作ウイルス「PY#RATION」が驚異的に脅威な理由 (ITmedia, 2023/01/27 08:00)
https://www.itmedia.co.jp/enterprise/articles/2301/27/news050.html
⇒ https://malware-log.hatenablog.com/entry/2023/01/27/000000
【ドロッパー】
【インフォスティーラー / スキマー】
■Discock Stealer
◆Discock Stealer – Another Polymorphic Malware like WASP Stealer (Login Soft, 2023/01/03)
[Discock Stealer - WASP Stealerのような別のポリモーフィックマルウェア]
https://www.loginsoft.com/blog/2023/01/13/discock-stealer-another-polymorphic-malware-like-wasp-stealer/
⇒ https://malware-log.hatenablog.com/entry/2023/01/03/000000_1
【ボットネット/ボット】
【IoT】
■CopyCat (Android)
◆Amazonで購入可能なAndroid TVからプリインストール済みのマルウェア発見 (マイナビニュース, 2023/01/12 17:31)
https://news.mynavi.jp/techplus/article/20230112-2561008/
⇒ https://malware-log.hatenablog.com/entry/2023/01/12/000000
■Wi-Fi
◆Wi-Fi機器の充電を急速に“ゼロ”にするサイバー攻撃 150m離れた場所からスマホや監視カメラを無効に (ITmedia, 2023/01/16 08:00)
https://www.itmedia.co.jp/news/articles/2301/16/news030.html
⇒ https://malware-log.hatenablog.com/entry/2023/01/16/000000
◆Wi-Fiルータ乗っ取るマルウェア「Wroba」に注意、日本も標的 (マイナビニュース, 2023/01/24 08:41)
https://news.mynavi.jp/techplus/article/20230124-2572359/
⇒ https://malware-log.hatenablog.com/entry/2023/01/24/000000
【Exploit Code / PoC】
◆New Sh1mmer ChromeBook exploit unenrolls managed devices (BleepingComputer, 2023/01/31 19:02)
[Sh1mmerの新しいChromeBookエクスプロイトが管理下のデバイスをアンインストールする]
https://www.bleepingcomputer.com/news/security/new-sh1mmer-chromebook-exploit-unenrolls-managed-devices/
⇒ https://malware-log.hatenablog.com/entry/2023/01/31/000000_2
【サイバー攻撃】
【不正アクセス】
■Pytorch (依存関係かく乱攻撃)
◆PyTorch discloses malicious dependency chain compromise over holidays (BleepingComputer, 2023/01/01 01:26)
[PyTorch、連休中に悪意のある依存関係の連鎖の侵害を公開]
https://www.bleepingcomputer.com/news/security/pytorch-discloses-malicious-dependency-chain-compromise-over-holidays/
⇒ https://malware-log.hatenablog.com/entry/2023/01/01/000000
◆PyTorchのnightlyに侵害 「すぐにアンインストールしてください」 (ITmedia, 2023/01/03 07:54)
https://www.itmedia.co.jp/news/articles/2301/03/news033.html
⇒ https://malware-log.hatenablog.com/entry/2023/01/03/000000
◆機械学習フレームワーク「PyTorch」に不正プログラム混入のおそれ (Security NEXT, 2023/01/04)
https://www.security-next.com/142623
⇒ https://malware-log.hatenablog.com/entry/2023/01/04/000000
【サイバー犯罪】
◆<特報>新手法で情報流出阻止へ 進化する公安警察 (産経新聞, 2023/01/19 16:38)
https://www.sankei.com/article/20230119-6QUN3FKEPFOWPOAB4E746ID4K4/
【フィッシング】
■Zoom
◆Zoomユーザーを標的としたフィッシング詐欺に注意 (マイナビニュース, 2023/01/11 10:09)
https://news.mynavi.jp/techplus/article/20230111-2559222/
⇒ https://malware-log.hatenablog.com/entry/2023/01/11/000000
■Microsoft OneNote を利用
◆Hackers now use Microsoft OneNote attachments to spread malware (BleepingComputer, 2023/01/21 11:15)
[ハッカーがMicrosoft OneNoteの添付ファイルを利用してマルウェアを拡散する事例が発生]
https://www.bleepingcomputer.com/news/security/hackers-now-use-microsoft-onenote-attachments-to-spread-malware/
【その他】
【AI】
■ChatGPT
◆「ChatGPT」、マルウェア作成に悪用される--Check Point調査 (ZDNet, 2023/01/10 11:13)
https://japan.zdnet.com/article/35198366/
⇒ https://malware-log.hatenablog.com/entry/2023/01/10/000000
◆サイバー犯罪者が早速、ChatGPTを悪用 3つの事例を紹介 (ITmedia, 2023/01/19 14:17)
https://www.itmedia.co.jp/enterprise/articles/2301/19/news127.html
⇒ https://malware-log.hatenablog.com/entry/2023/01/19/000000_1
【闇サイト】
◆Illegal Solaris darknet market hijacked by competitor Kraken (BleepingComputer, 2023/01/18 14:21)
[違法なSolarisダークネット市場が競合のKrakenに乗っ取られる]
https://www.bleepingcomputer.com/news/security/illegal-solaris-darknet-market-hijacked-by-competitor-kraken/
⇒ https://malware-log.hatenablog.com/entry/2023/01/18/000000_2
◆ダークWebにアクセスすることは違法か?アクセス方法は? (マイナビニュース, 2023/01/29)
https://news.mynavi.jp/techplus/article/20230129-2577644/
⇒ https://malware-log.hatenablog.com/entry/2023/01/29/000000
【脆弱性】
◆「ManageEngine」の脆弱性、悪用が発生 - 侵害の有無についても確認を (Security NEXT, 2023/01/20)
https://www.security-next.com/143004
⇒ https://vul.hatenadiary.com/entry/2023/01/20/000000_1
【その他】
■暗号解除ツール
◆Bitdefender releases free MegaCortex ransomware decryptor (BleepingComputer, 2023/01/05 15:49)
[Bitdefender、ランサムウェア「MegaCortex」の解読ツールを無償で公開]
https://www.bleepingcomputer.com/news/security/bitdefender-releases-free-megacortex-ransomware-decryptor/
⇒ https://malware-log.hatenablog.com/entry/2023/01/05/000000
◆Decrypted: BianLian Ransomware (Avast, 2023/01/16)
https://decoded.avast.io/threatresearch/decrypted-bianlian-ransomware/
⇒ https://malware-log.hatenablog.com/entry/2023/01/16/000000_1
◆Avast、「BianLian」ランサムウェアの復号ツールを無料で公開 (ZDNet, 2023/01/19 12:14)
https://japan.zdnet.com/article/35198798/
⇒ https://malware-log.hatenablog.com/entry/2023/01/19/000000_3
■ハードコードされた機密情報
◆ハードコードされた機密情報も漏洩するリスクがある、要注意 (マイナビニュース, 2023/01/23 12:36)
https://news.mynavi.jp/techplus/article/20230123-2563967/
⇒ https://malware-log.hatenablog.com/entry/2023/01/23/000000
■VS Code
◆Cybercriminals Use VSCode Extensions as New Attack Vector (eSecurity Planet, 2023/01/24)
[サイバー犯罪者がVSCode拡張を新たな攻撃手段として利用]
https://www.esecurityplanet.com/threats/vscode-security/
⇒ https://malware-log.hatenablog.com/entry/2023/01/24/000000_2
◆Visual Studio Codeの拡張機能、サイバー攻撃の新たな餌食に (マイナビニュース, 2023/01/26 20:26)
https://news.mynavi.jp/techplus/article/20230126-2574717/
⇒ https://malware-log.hatenablog.com/entry/2023/01/26/000000_1
■報奨金
◆NTT、社員20万人でサイバー防衛 弱点発見で報奨金 (日経新聞, 2023/01/26 18:00)
https://www.nikkei.com/article/DGXZQOUC2180K0R21C22A1000000/
⇒ https://malware-log.hatenablog.com/entry/2023/01/26/000000
【セミナー】
◆Emotetだけじゃない!日本語ばらまき型メールの解析から見えてきた危険な手口と対応策【セキュリティブログウェビナー】 (NEC, 2023/01/24)
https://jpn.nec.com/event/230210sec/index.html
⇒ https://malware-log.hatenablog.com/entry/2023/01/24/000000_3
【定期レポート】
■The Week in Ransomware
◆The Week in Ransomware - January 13th 2023 - LockBit in the spotlight (BleepingComputer, 2023/01/13 19:17)
https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-january-13th-2023-lockbit-in-the-spotlight/
⇒ https://malware-log.hatenablog.com/entry/2023/01/13/000000
◆The Week in Ransomware - January 20th 2023 - Targeting Crypto Exchanges (BleepingComputer, 2023/01/20 17:08)
https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-january-20th-2023-targeting-crypto-exchanges/
⇒ https://malware-log.hatenablog.com/entry/2023/01/20/000000
◆The Week in Ransomware - January 27th 2023 - 'We hacked the hackers' (BleepingComputer, 2023/01/27 19:08)
https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-january-27th-2023-we-hacked-the-hackers/
⇒ https://malware-log.hatenablog.com/entry/2023/01/27/000000_4
■Cloudflare DDoS脅威レポート
◆2022年第4四半期のCloudflare DDoS脅威レポート (Cloudflare, 2023/01/10)
https://blog.cloudflare.com/ja-jp/ddos-threat-report-2022-q4-ja-jp/
⇒ https://malware-log.hatenablog.com/entry/2023/01/10/000000_1
■NCSC Threat Report
◆Threat Report 13th January 2023 (NCSC, 2023/01/13)
- 感染ベクトルとしての XLL アドインの利用が増加
- 2022年のサイバー攻撃の増加は、小規模で機敏なハッカー集団とランサムウェアによるもの
- クラウドサービスの管理にMSPを利用すること
https://www.ncsc.gov.uk/report/threat-report-13th-january-2023
⇒ https://malware-log.hatenablog.com/entry/2023/01/13/000000_1
■Hackmageddon
◆Q4 2022 Cyber Attacks Statistics (Hackmageddon, 2023/01/19)
https://www.hackmageddon.com/2023/01/19/q4-2022-cyber-attacks-statistics/
⇒ https://malware-log.hatenablog.com/entry/2023/01/19/000000_2
■IPA 10大脅威
◆IPA、「情報セキュリティ10大脅威 2023」発表-2022年からどう変わった? (マイナビニュース, 2023/01/25 19:34)
https://news.mynavi.jp/techplus/article/20230125-2575302/
⇒ https://malware-log.hatenablog.com/entry/2023/01/25/000000_2
◆情報セキュリティ10大脅威 2023 (IPA, 2023/01/25)
https://www.ipa.go.jp/security/vuln/10threats2023.html
⇒ https://malware-log.hatenablog.com/entry/2023/01/25/000000_1
◆「情報セキュリティ10大脅威 2023」 - 組織は「ランサム」が引き続き首位 (Security NEXT, 2023/01/25)
https://www.security-next.com/143131
⇒ https://malware-log.hatenablog.com/entry/2023/01/25/000000
■wizSafe Security Signal
◆wizSafe Security Signal 2022年12月 観測レポート (wizSafe(IIJ), 2023/01/30)
https://wizsafe.iij.ad.jp/2023/01/1499/
⇒ https://malware-log.hatenablog.com/entry/wizSafe_202212
◆12月のDDoS攻撃件数は増加、最大規模も拡大 - IIJ調査 (Security NEXT, 2023/01/31)
https://www.security-next.com/143248
⇒ https://malware-log.hatenablog.com/entry/2023/01/31/000000
関連情報
【関連情報】
◆2022年01月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202201
◆2022年02月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202202
◆2022年03月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202203
◆2022年04月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202204
◆2022年05月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202205
◆2022年06月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202206
◆2022年07月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202207
◆2022年08月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202208
◆2022年09月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202209
◆2022年10月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202210
◆2022年11月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202211
◆2022年12月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202212
【関連まとめ記事】
◆月別マルウェア情報 (まとめ)
https://malware-log.hatenablog.com/entry/Malware_Monthly