TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究・参照ログ

2025年03月のマルウェア関連記事 (まとめ)

2021年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2022年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2023年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2024年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2025年 1月 2月 3月


【関連サイト】

incidents.hatenablog.com


【目次】

概要

公開日 マルウェア名 種別 備考
2025/03/18 LODEINFO -
2025/03/18 ANEL RAT
2025/03/18 AsyncRAT RAT
2025/03/19 DollyWay -
2025/03/19 New Arcane インフォスティーラ
2025/03/20 Betruger バックドア
2025/03/27 SparrowDoor バックドア

トピックス

■標的型攻撃

攻撃組織
関係国
ターゲット
備考


■ランサムウェア

ランサムウェア名
備考
Lynx
Leaked Data


■バックドア / RAT

マルウェア名
備考
SparrowDoor

■インフォスティーラー

マルウェア名
備考
New Arcane


■ドロッパー

マルウェア名
備考


■技術

技術名
備考
VBSエンクレーブ 機密性の高いメモリ部分を分離、カーネルすらアクセスできない。マルウェアの隠蔽に使用可能

記事

【総合】

【まとめ記事】
【ランキング】

【マルウェア】

【標的型攻撃】

◆New Cyber-Espionage Campaign Targets UAE Aviation and Transport (Infosecurity Magazine, 2025/03/04)
[新たなサイバー諜報活動キャンペーンがUAEの航空および運輸業界を標的に]
https://www.infosecurity-magazine.com/news/espionage-campaign-targets-uae/
https://malware-log.hatenablog.com/entry/2025/03/04/000000_6

◆Call It What You Want: Threat Actor Delivers Highly Targeted Multistage Polyglot Malware (Proofpoint, 2025/03/04)
[呼び名は自由:脅威の主体が高度に標的を絞った多段階のポリグロットマルウェアを配信]
https://www.proofpoint.com/us/blog/threat-insight/call-it-what-you-want-threat-actor-delivers-highly-targeted-multistage-polyglot
https://malware-log.hatenablog.com/entry/2025/03/04/000000_7


■Silk Typhoon

◆Silk Typhoon hackers now target IT supply chains to breach networks (BleepingComputer, 2025/03/05 13:18)
[Silk Typhoonのハッカー集団が今、ITサプライチェーンを標的にし、ネットワーク侵害を狙う]
https://www.bleepingcomputer.com/news/security/silk-typhoon-hackers-now-target-it-supply-chains-to-breach-networks/
https://malware-log.hatenablog.com/entry/2025/03/05/000000


■APT27

◆US charges Chinese hackers linked to critical infrastructure breaches (BleepingComputer, 2025/03/05 12:23)
[米国、重要インフラへの侵入に関与した中国人ハッカーを起訴]
https://www.bleepingcomputer.com/news/security/us-charges-chinese-hackers-linked-to-critical-infrastructure-breaches/
https://malware-log.hatenablog.com/entry/2025/03/05/000000_1

◆中国系ハッカー集団「APT27」メンバーを含む12人をアメリカ司法省が起訴 (Gigazine, 2025/03/06 14:00)
https://gigazine.net/news/20250306-doj-charges-apt27-member/
https://malware-log.hatenablog.com/entry/2025/03/06/000000


■Volt Typhoon

◆China’s Volt Typhoon Hackers Dwelled in US Electric Grid for 300 Days (Security Week, 2025/03/12)
[中国のボルト台風ハッカーは300日間アメリカの電力網に潜伏していた]
https://www.securityweek.com/chinas-volt-typhoon-hackers-dwelled-in-us-electric-grid-for-300-days/
https://malware-log.hatenablog.com/entry/2025/03/12/000000_1

◆中国のハッキンググループ『Volt Typhoon』、米国小規模電力会社を攻撃:古いファイアウォールの脆弱性が原因 (InnovaTopia, 2025/03/13 08:01)
https://innovatopia.jp/cyber-security/cyber-security-news/49234/
https://malware-log.hatenablog.com/entry/2025/03/13/000000

◆APT PROFILE – VOLT TYPHOON (Cyfirma, 2025/03/14)
https://www.cyfirma.com/research/apt-profile-volt-typhoon-2/
https://malware-log.hatenablog.com/entry/2025/03/14/000000_3

◆中国脅威グループ、300日にわたり電力水道局に潜伏 (マイナビニュース, 2025/03/19 07:46)
https://news.mynavi.jp/techplus/article/20250319-3152998/
https://malware-log.hatenablog.com/entry/2025/03/19/000000


■MirrorFace

◆China-Linked MirrorFace Deploys ANEL and AsyncRAT in New Cyber Espionage Operation (The Hacker News, 2025/03/18)
[中国とつながりのあるMirrorFace社、新たなサイバー諜報活動でANELとAsyncRATを展開]
https://thehackernews.com/2025/03/china-linked-mirrorface-deploys-anel.html
https://malware-log.hatenablog.com/entry/2025/03/18/000000_1


■Weaver Ant

◆Sygnia details Weaver Ant tactics in battle against China-linked cyber threats on telecoms (Industrial Cyber, 2025/03/25)
[Sygnia、通信業界における中国系サイバー脅威との戦いにおける Weaver Ant の戦術を詳述]
https://industrialcyber.co/ransomware/sygnia-details-weaver-ant-tactics-in-battle-against-china-linked-cyber-threats-on-telecoms/
https://malware-log.hatenablog.com/entry/2025/03/25/000000


■FamousSparrow

◆New SparrowDoor Backdoor Variants Found in Attacks on U.S. and Mexican Organizations (The Hacker News, 2025/03/26)
[米国およびメキシコの組織に対する攻撃で、新たな SparrowDoor の亜種が発見される]
https://thehackernews.com/2025/03/new-sparrowdoor-backdoor-variants-found.html
https://malware-log.hatenablog.com/entry/2025/03/26/000000_1

◆You will always remember this as the day you finally caught FamousSparrow (WeliveSecurity, 2025/03/26)
[あなたは、この日を「ついにFamousSparrowを捕まえた日」として、いつまでも覚えていることでしょう]
https://www.welivesecurity.com/en/eset-research/you-will-always-remember-this-as-the-day-you-finally-caught-famoussparrow/
https://malware-log.hatenablog.com/entry/2025/03/26/000000_2

◆China’s FamousSparrow flies back into action, breaches US org after years off the radar (The Register, 2025/03/27 22:06 UTC)
[中国のFamousSparrowが活動を再開、レーダーから消えた数年後、米国組織に侵入]

Crew also cooked up two fresh SparrowDoor backdoor variants, says ESET
[ESETによると、クルーはさらに2つの新しいSparrowDoorバックドアの亜種を作成した]

https://www.theregister.com/2025/03/27/china_famoussparrow_back/
https://malware-log.hatenablog.com/entry/2025/03/27/000000_1

◆FamousSparrow:中国系APTグループが新型SparrowDoorバックドアで米国・メキシコ組織を攻撃 (InnovaTopia, 2025/03/27 08:34)
https://innovatopia.jp/cyber-security/cyber-security-news/50248/
https://malware-log.hatenablog.com/entry/2025/03/27/000000_2

◆Chinese FamousSparrow hackers deploy upgraded malware in attacks (BleepingComputer, 2025/03/27 14:38)
[中国発のFamousSparrowハッカー集団、アップグレードしたマルウェアを攻撃で使用]
https://www.bleepingcomputer.com/news/security/chinese-famoussparrow-hackers-deploy-upgraded-malware-in-attacks/
https://malware-log.hatenablog.com/entry/2025/03/27/000000_3

【ランサムウェア】

■Black Basta

◆Inside BlackBasta: What Leaked Conversations Reveal About Their Ransomware Operations (Ontinue, 2025/03/01 閲覧)
[BlackBastaの内部: 流出した会話からわかるランサムウェアの実態]
https://www.ontinue.com/resource/inside-black-basta-leaked-coversations/
https://malware-log.hatenablog.com/entry/2025/03/01/000000


■Akira

◆Camera off: Akira deploys ransomware via webcam (S-RM, 2025/03/05)
[カメラオフ:アキラがウェブカメラ経由でランサムウェアを展開]
https://www.s-rminform.com/latest-thinking/camera-off-akira-deploys-ransomware-via-webcam
https://malware-log.hatenablog.com/entry/2025/03/05/000000_3

◆Ransomware gang encrypted network from a webcam to bypass EDR (BleepingComputer, 2026/03/06 15:31)
[ランサムウェア集団、EDRを回避するためにウェブカメラからネットワークを暗号化]
https://www.bleepingcomputer.com/news/security/ransomware-gang-encrypted-network-from-a-webcam-to-bypass-edr/
https://malware-log.hatenablog.com/entry/2025/03/06/000000_1


■Qilin

◆Microsoft: North Korean hackers join Qilin ransomware gang (BleepingComputer, 2025/03/07 07:10)
[Microsoft:北朝鮮のハッカー集団がQilinランサムウェアの仲間入り]
https://www.bleepingcomputer.com/news/security/microsoft-north-korean-hackers-now-deploying-qilin-ransomware/
https://malware-log.hatenablog.com/entry/2025/03/07/000000_1


■Ragnar Locker

◆FIN7, FIN8, and Others Use Ragnar Loader for Persistent Access and Ransomware Operations (The Hacker News, 2025/03/07)
[FIN7、FIN8、その他 持続的なアクセスとランサムウェアの操作にはRagnar Loaderを使用]
https://thehackernews.com/2025/03/fin7-fin8-and-others-use-ragnar-loader.html
https://malware-log.hatenablog.com/entry/2025/03/07/000000_2


■Medusa

◆CISA: Medusa ransomware hit over 300 critical infrastructure orgs (BleepingComputer, 2025/03/12 15:26)
[CISA:Medusa ransomware が300以上の重要インフラ組織を攻撃]
https://www.bleepingcomputer.com/news/security/cisa-medusa-ransomware-hit-over-300-critical-infrastructure-orgs/
https://malware-log.hatenablog.com/entry/2025/03/12/000000

◆Medusa Ransomware Uses Malicious Driver to Disable Anti-Malware with Stolen Certificates (The Hacker News, 2025/03/21)
[Medusaランサムウェア、盗難証明書を使用してマルウェア対策を無効にする悪意のあるドライバを使用]
https://thehackernews.com/2025/03/medusa-ransomware-uses-malicious-driver.html
https://malware-log.hatenablog.com/entry/2025/03/21/000000_1


■RansomHub

◆RansomHub ransomware uses new Betruger ‘multi-function’ backdoor (BleepingComputer, 2025/03/20 12:31)
[RansomHubランサムウェアは新しいBetruger「多機能」バックドアを使用]
https://www.bleepingcomputer.com/news/security/ransomhub-ransomware-uses-new-betruger-multi-function-backdoor/
https://malware-log.hatenablog.com/entry/2025/03/20/000000_1


■Lockbit

◆Alleged Israeli LockBit Developer Rostislav Panev Extradited to U.S. for Cybercrime Charges (The Hacker News, 2025/03/14)
[イスラエルのロックビット開発者とされるロスティスラフ・パネフがサイバー犯罪容疑で米国に送還]
https://thehackernews.com/2025/03/alleged-israeli-lockbit-developer.html
https://malware-log.hatenablog.com/entry/2025/03/14/000000


■SuperBlack

◆Forescout details SuperBlack ransomware exploiting critical Fortinet vulnerabilities (Industrial Cyber, 2025/03/14)
[Forescout、Fortinetの重大な脆弱性を悪用するSuperBlackランサムウェアの詳細を公表]
https://industrialcyber.co/ransomware/forescout-details-superblack-ransomware-exploiting-critical-fortinet-vulnerabilities/
https://malware-log.hatenablog.com/entry/2025/03/14/000000_1


■Lynx

◆製造業や建設業を狙うランサムウェア「Lynx」に注意 (マイナビニュース, 2025/03/19 12:36)
https://news.mynavi.jp/techplus/article/newransomware-18/
https://malware-log.hatenablog.com/entry/2025/03/19/000000_5


■Cloak

◆Ransomware Group Claims Attack on Virginia Attorney General’s Office (SecurityWeek, 2025/03/21)
[バージニア州司法長官事務所への攻撃を主張するランサムウェアグループ]

The Cloak ransomware group has claimed responsibility for a February cyberattack on Virginia Attorney General’s Office.
[Cloakランサムウェアグループは、2月にバージニア州司法長官事務所をサイバー攻撃した犯行声明を出している]

https://www.securityweek.com/ransomware-group-claims-attack-on-virginia-attorney-generals-office/
https://malware-log.hatenablog.com/entry/2025/03/21/000000_2

【バックドア】

◆10億台超のIoT機器に搭載の「ESP32」に悪用可能な隠し機能発見 (ITmedia, 2025/03/09 17:05)
https://www.itmedia.co.jp/news/articles/2503/09/news075.html
https://malware-log.hatenablog.com/entry/2025/03/09/000000

◆Wi-Fi/Bluetoothのチップにバックドア発見、10億台以上に影響の恐れ (マイナビニュース, 2025/03/10 08:28)
https://news.mynavi.jp/techplus/article/20250310-3146769/
https://malware-log.hatenablog.com/entry/2025/03/10/000000

◆「ESP32」の(「バックドア」改め)隠し機能の悪用方法について、Tarlogicが説明 (ITmedia, 2025/03/11 09:05)
https://www.itmedia.co.jp/news/articles/2503/11/news118.html
https://malware-log.hatenablog.com/entry/2025/03/11/000000_5

【インフォスティーラ】

■New Arcane

◆New Arcane infostealer infects YouTube, Discord users via game cheats (BleepingComputer, 2025/03/19 13:52)
[新たなマルウェア「New Arcane」がゲームのチートコードを介してYouTubeとDiscordユーザーに感染]
https://www.bleepingcomputer.com/news/security/new-arcane-infostealer-infects-youtube-discord-users-via-game-cheats/
https://malware-log.hatenablog.com/entry/2025/03/19/000000_3

◆Arcane stealer: We want all your data (Kaspersky, 2025/03/19)
[Arcane stealer:あなたのデータをすべて欲しい]
https://securelist.com/arcane-stealer/115919/
https://malware-log.hatenablog.com/entry/2025/03/19/000000_4

【OS】

■Android

◆Androidユーザーは急速に進化するマルウェアに警戒を (マイナビニュース, 2025/03/03 13:16)
https://news.mynavi.jp/techplus/article/20250303-3138540/
https://malware-log.hatenablog.com/entry/2025/03/03/000000_1

◆マルウェア入りAndroidデバイス、100万台以上販売 - 世界中に拡散 (マイナビニュース, 2025/03/07 08:32)
https://news.mynavi.jp/techplus/article/20250307-3143924/
https://malware-log.hatenablog.com/entry/2025/03/07/000000

【その他】

◆Malware campaign 'DollyWay' breached 20,000 WordPress sites (BleepingComputer, 2025/03/19 19:12)
[マルウェアキャンペーン「DollyWay」が2万のWordPressサイトに侵入]
https://www.bleepingcomputer.com/news/security/malware-campaign-dollyway-breached-20-000-wordpress-sites/
https://malware-log.hatenablog.com/entry/2025/03/19/000000_1

■VBSエンクレーブ

◆Windowsのセキュリティ技術「VBSエンクレーブ」を悪用 新たなマルウェアが登場 (ITmedia, 2025/03/02 07:00)

Akamai Technologiesは、VBSエンクレーブを悪用した新たなマルウェアの可能性について発表した。この技術はセキュリティの強化を目的としているが、攻撃者にとっても魅力的な手法となることが指摘されている

https://www.itmedia.co.jp/enterprise/articles/2503/02/news065.html
https://malware-log.hatenablog.com/entry/2025/03/02/000000

【サイバー攻撃】

【不正アクセス】

■HellCat

◆HellCat hackers go on a worldwide Jira hacking spree (BleepingComputer, 2025/03/20 09:44)
[HellCatハッカー集団が世界中でJiraハッキングを繰り広げる]
https://www.bleepingcomputer.com/news/security/hellcat-hackers-go-on-a-worldwide-jira-hacking-spree/
https://malware-log.hatenablog.com/entry/2025/03/20/000000

◆HELLCAT、スティーラーの盗んだ認証情報を悪用するお決まりの手口でJLR社を侵害 (Codebook, 2025/03/18)
https://codebook.machinarecord.com/uncategorized/37766/
https://malware-log.hatenablog.com/entry/2025/03/18/000000_2

【DoS攻撃】

◆New Eleven11bot botnet infects 86,000 devices for DDoS attacks (BleepingComputer, 2025/03/04 15:10)
[新型のボットネット「Eleven11bot」が8万6000台のデバイスに感染し、DDoS攻撃を実行]
https://www.bleepingcomputer.com/news/security/new-eleven11bot-botnet-infects-86-000-devices-for-ddos-attacks/
https://malware-log.hatenablog.com/entry/2025/03/04/000000_5

◆X hit by ‘massive cyberattack’ amid Dark Storm’s DDoS claims (BleepingComputer, 2025/03/10 16:07)
[ダーク・ストームがDDoSを主張する中、Xが「大規模なサイバー攻撃」を受ける]
https://www.bleepingcomputer.com/news/security/x-hit-by-massive-cyberattack-amid-dark-storms-ddos-claims/
https://malware-log.hatenablog.com/entry/2025/03/10/000000_3

◆Xで障害、一時4万人利用不能 マスク氏「サイバー攻撃」を指摘 (ロイター, 2025/03/11 04:57)
https://jp.reuters.com/markets/commodities/4SRFE243Z5LVLCMCMWN2EAPIQM-2025-03-10/
https://malware-log.hatenablog.com/entry/2025/03/11/000000_1

◆【速報】Xでシステム障害、サイバー攻撃か (47News, 2025/03/11 05:20)
https://www.47news.jp/12285901.html
https://malware-log.hatenablog.com/entry/2025/03/11/000000

◆X Under Attack—Dark Storm Says It Was Behind Musk Platform DDoS (Forbes, 2025/03/11 07:30)
[Xが攻撃を受ける—Dark Storm、MuskプラットフォームのDDoS攻撃の背後にいたと主張]
https://www.forbes.com/sites/daveywinder/2025/03/11/x-under-attack-dark-storm-says-it-was-behind-musk-platform-ddos/
https://malware-log.hatenablog.com/entry/2025/03/11/000000_4

◆X(旧Twitter)で発生した大規模障害に対してハッカー集団「Dark Storm」が犯行声明を発表 (Gigazine, 2025/03/11 13:40)
https://gigazine.net/news/20250311-x-outage-dark-storm-hackers/
https://malware-log.hatenablog.com/entry/2025/03/11/000000_3

◆親パレスチナのハッカー集団「ダーク・ストーム」が犯行声明 Xのシステム障害で (ITmedia, 2025/03/11 19:24)
https://www.itmedia.co.jp/news/articles/2503/11/news189.html
https://malware-log.hatenablog.com/entry/2025/03/11/000000_2

◆増大かつ巧妙化する大規模DDoS攻撃への効果的対策としてWAAPとCDNに注目 (マイナビニュース, 2025/03/25)
https://news.mynavi.jp/techplus/kikaku/20250325-3152427/
https://malware-log.hatenablog.com/entry/2025/03/25/000000_1

◆Dozens of solar inverter flaws could be exploited to attack power grids (BleepingComputer, 2025/03/27 08:00)
[数十種類の太陽光発電用インバーターの欠陥が、電力網を攻撃するために悪用される可能性がある]
https://www.bleepingcomputer.com/news/security/dozens-of-solar-inverter-flaws-could-be-exploited-to-attack-power-grids/
https://malware-log.hatenablog.com/entry/2025/03/27/000000

【攻撃手法】

■ClickFix

◆ClickFix Widely Adopted by Cybercriminals, APT Groups (SecurityWeek, 2025/03/14)
[ClickFix、サイバー犯罪者やAPTグループに広く採用される]

The ClickFix technique has been employed by cybercrime and APT groups for information stealer and other malware deployment.
[ClickFix技術は、情報窃取やその他のマルウェア展開のために、サイバー犯罪グループやAPTグループによって採用されてきました]

https://www.securityweek.com/clickfix-widely-adopted-by-cybercriminals-apt-groups/
https://malware-log.hatenablog.com/entry/2025/03/14/000000_2


■DoH / DNS over HTTPS

◆Phishing-as-a-service operation uses DNS-over-HTTPS for evasion (BleepingComputer, 2025/03/28 12:33)
[フィッシング・アズ・ア・サービス(Phishing-as-a-service)の攻撃では、検知回避にDNS-over-HTTPSが使用されている]
https://www.bleepingcomputer.com/news/security/phishing-as-a-service-operation-uses-dns-over-https-for-evasion/
https://phishing-log.hatenablog.com/entry/2025/03/28/000000 (TT Phishing Log)

【脆弱性の悪用】

■Paragon Partition Manager

◆「Paragon Partition Manager」に脆弱性 - ランサム攻撃で悪用も (Security NEXT, 2025/03/04)
https://www.security-next.com/167789
https://malware-log.hatenablog.com/entry/2025/03/04/000000_1


■VMware

◆VMware Security Flaws Exploited in the Wild—Broadcom Releases Urgent Patches (The hacker News, 2025/03/04)
[VMwareのセキュリティ上の欠陥が実環境で悪用される—Broadcomが緊急パッチをリリース]
https://thehackernews.com/2025/03/vmware-security-flaws-exploited-in.html
https://malware-log.hatenablog.com/entry/2025/03/04/000000_4


■PHP

◆ハッカーがPHPの脆弱性を悪用し、日本を標的にサイバー攻撃を実行(CVE-2024-4577) (セキュリティ対策Lab, 2025/03/10 )
https://rocket-boys.co.jp/security-measures-lab/hackers-exploit-php-cve-2024-4577-targeting-japan/
https://malware-log.hatenablog.com/entry/2025/03/10/000000_1

◆PHPの重大な脆弱性を悪用する動きが活発化 日本企業への初期アクセス狙いか (ITmedia, 2025/03/22 07:00)
https://www.itmedia.co.jp/enterprise/articles/2503/22/news046.html
https://malware-log.hatenablog.com/entry/2025/03/22/000000


■Flowise

◆ローコードAI開発ツール「Flowise」に脆弱性 - ゼロデイ攻撃の指摘も (Security NEXT, 2025/03/11)
https://www.security-next.com/168036
https://malware-log.hatenablog.com/entry/2025/03/11/000000_6


■Apache Tomcat

◆Critical RCE flaw in Apache Tomcat actively exploited in attacks (BleepingComputer, 2025/03/17 09:29)
[攻撃に悪用されるApache TomcatのRCEに関する重大な欠陥]
https://www.bleepingcomputer.com/news/security/critical-rce-flaw-in-apache-tomcat-actively-exploited-in-attacks/

◆Exploit Code for Apache Tomcat RCE Vulnerability Published on Chinese Forum (SecurityWeek, 2025/03/17)
[Apache Tomcat の RCE 脆弱性に対するエクスプロイトコードが中国のフォーラムで公開される]

Exploits swirling for remote code execution vulnerability (CVE-2025-24813) in open-source Apache Tomcat web server.
[オープンソースの Apache Tomcat ウェブサーバーの遠隔コード実行脆弱性(CVE-2025-24813)を悪用するエクスプロイトが渦巻いている]

https://www.securityweek.com/exploit-code-for-apache-tomcat-rce-vulnerability-published-on-chinese-forum/
https://malware-log.hatenablog.com/entry/2025/03/17/000000_1

◆「Apache Tomcat」の脆弱性攻撃が発生 - 「WAF」回避のおそれも (Security NEXT, 2025/03/18)
https://www.security-next.com/168301
https://malware-log.hatenablog.com/entry/2025/03/18/000000


■Windowsリンクファイル

◆Windowsリンクファイル(.LNK)を悪用したサイバー攻撃特定、日本も被害 (マイナビニュース, 2025/03/21 10:35)
https://news.mynavi.jp/techplus/article/20250321-3157846/
https://malware-log.hatenablog.com/entry/2025/03/21/000000


■ZoneAlarm (Checkpoint)

◆Checkpoint ZoneAlarm Driver Flaw Exposes Users to Credential Theft (Hack Read, 2025/03/21)
[チェックポイント ZoneAlarm ドライバの欠陥により、ユーザーの認証情報が盗まれる危険性]

Credential theft alert! Venak Security discovers a BYOVD attack using .SYS drivers to bypass Windows security. Learn how this attack steals user data and gains control.
[認証情報の盗難に関する警告!Venak Securityは、Windowsセキュリティをバイパスする.SYSドライバを使用したBYOVD攻撃を発見しました。この攻撃がユーザーデータを盗み、制御を奪う仕組みをご覧ください]

https://hackread.com/checkpoint-zonealarm-driver-flaw-user-credential-theft/
https://malware-log.hatenablog.com/entry/2025/03/21/000000_3


■ServiceNow

◆New Attacks Exploit Year-Old ServiceNow Flaws – Israel Hit Hardest (Hack Read, 2025/03/21)
[1年前から存在するServiceNowの脆弱性を悪用した新たな攻撃 – イスラエルが最も深刻な被害]
https://hackread.com/attacks-exploit-servicenow-flaws-israel-hit-hardest/
https://malware-log.hatenablog.com/entry/2025/03/21/000000_4


■Chrome

◆APTグループが「Chrome」ゼロデイ脆弱性を悪用 - リンク経由で感染 (Security NEXT, 2025/03/26)
https://www.security-next.com/168577
https://malware-log.hatenablog.com/entry/2025/03/26/000000

【サイバー戦争】

◆Trump administration retreats in fight against Russian cyber threats (Guardian, 2025/03/01 11:27)
[トランプ政権、ロシアのサイバー脅威との戦いで撤退]
https://www.theguardian.com/us-news/2025/feb/28/trump-russia-hacking-cyber-security
https://malware-log.hatenablog.com/entry/2025/03/01/000000_1

◆米政府、サイバー軍にロシア計画をすべて停止するよう命令 (マイナビニュース, 2025/03/05 08:10)
https://news.mynavi.jp/techplus/article/20250305-3142090/
https://malware-log.hatenablog.com/entry/2025/03/05/000000_2

◆Ukrainian military targeted in new Signal spear-phishing attacks (BleepingComputer, 2025/03/19 16:30)
[ウクライナ軍が標的となった新たなSignalスピアフィッシング攻撃]
https://www.bleepingcomputer.com/news/security/ukrainian-military-targeted-in-new-signal-spear-phishing-attacks/
https://malware-log.hatenablog.com/entry/2025/03/19/000000_2

【資料・統計】

■情報セキュリティ10大脅威

◆IPA、「情報セキュリティ10大脅威 2025 組織編」の解説書を公開 (Security NEXT, 2025/03/04)
https://www.security-next.com/167796
https://malware-log.hatenablog.com/entry/2025/03/04/000000

【統計】

◆2024年に販売された認証情報は39億件、430万超のデバイスが情報窃取マルウェアに感染 (マイナビニュース, 2025/03/04 09:26)
https://news.mynavi.jp/techplus/article/20250304-3138356/
https://malware-log.hatenablog.com/entry/2025/03/04/000000_2


■マルウェアランキング

◆February 2025’s Malware Spotlight: AsyncRAT Emerges, Targeting Trusted Platforms (Check Point, 2025/03/11)
[2025年2月のマルウェア特集:信頼されたプラットフォームを標的にした「AsyncRAT」が登場]
https://blog.checkpoint.com/security/february-2025s-malware-spotlight-asyncrat-emerges-targeting-trusted-platforms/
https://malware-log.hatenablog.com/entry/2025/03/11/000000_7

【その他】

【SNS】

◆Microsoft Teams tactics, malware connect Black Basta, Cactus ransomware (BleepingComputer, 2025/03/04 17:47)
[Microsoft Teamsの戦術、マルウェアがBlack Basta、Cactusランサムウェアを接続]
https://www.bleepingcomputer.com/news/security/microsoft-teams-tactics-malware-connect-black-basta-cactus-ransomware/
https://malware-log.hatenablog.com/entry/2025/03/04/000000_3

【AI】

◆N. Korea ramps up cyber offensive: New research center to focus on AI-powered hacking (Daily NK, 2025/03/12)
[北朝鮮、サイバー攻撃を強化:AIを活用したハッキングに焦点を当てる新たな研究センターを新設]

North Korea plans to operate Research Center 227 around the clock to respond immediately to real-time information from RGB hacking groups deployed overseas
[北朝鮮は、海外に展開するRGBハッキンググループからのリアルタイム情報に即座に対応するため、研究センター227を24時間体制で稼働させる予定である]

https://www.dailynk.com/english/n-korea-ramps-up-cyber-offensive-new-research-center-to-focus-on-ai-powered-hacking/
https://malware-log.hatenablog.com/entry/2025/03/12/000000_2

◆中国が開発したAIサイバー攻撃ツールが発見される、IoT機器の詳細な位置やIPアドレスを収集して脆弱なデバイスを探し当てる (Gigazine, 2025/03/19 15:00)
https://gigazine.net/news/20250329-chinese-ai-iot-tool-prototype/
https://malware-log.hatenablog.com/entry/2025/03/19/000000_6

◆The Prototype: A.I. driven cyber offense (NetAskari, 2025/03/21)
[プロトタイプ:AIによるサイバー攻撃]
https://netaskari.substack.com/p/the-prototype-ai-driven-cyber-offense
https://malware-log.hatenablog.com/entry/2025/03/21/000000_6

◆北朝鮮がAIに特化したハッキンググループ「227研究センター」を新設 (Gigazime, 2025/03/24 15:00)
https://gigazine.net/news/20250324-north-korea-launches-ai-hacking-unit/
https://malware-log.hatenablog.com/entry/2025/03/24/000000

【ペネトレーションテスト】

■TLPT

◆TLPT(脅威ベースペネトレーションテスト)とは、ペネトレーションテストとの違いとは (@IT, 2025/03/21 05:00)
https://atmarkit.itmedia.co.jp/ait/articles/2503/13/news029.html
https://malware-log.hatenablog.com/entry/2025/03/21/000000_5

【その他】

関連情報

【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)

◆月別マルウェア情報 (まとめ)
https://malware-log.hatenablog.com/entry/Malware_Monthly


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023