メインコンテンツにスキップする
2024年11月6日APT攻撃グループ「DeathStalker」による攻撃活動は、フィンテックや金融サービスの電子取引に携わる個人や企業を標的にしています。従来のフィッシング手法ではなくTelegramのチャンネルを利用することで、ユーザーを信頼させて悪意のあるファイルを開かせていました。
詳しくはこちら 
2024年10月24日攻撃者は、Google Chromeのゼロデイ脆弱性を悪用した偽の暗号資産ゲームのウェブサイトを使用してバックドアをインストールし、ウォレットの認証情報を窃取していました。
詳しくはこちら 
2024年10月17日~ 偽のChatGPTアプリケーションをおとりにし、東南アジアから中東へ拡大 ~
詳しくはこちら 
2024年10月3日~ 発生したウェブトラッキングの事象は年間387億件以上、ユーザー自身が利用中のプラットフォームやプライバシー保護にもっと関心を ~
詳しくはこちら 
2024年9月18日同グループは2011年から主にアジア太平洋地域の政府機関や医療、ハイテクなどの業種を標的にしていましたが、2023年6月から1年以上にわたって中東のある政府機関を標的としてサイバースパイ活動を行っていたことが判明しました。
詳しくはこちら 
2024年9月10日レポートではMalloxの詳細な分析結果を説明するとともに、台頭してきた理由として、以前は独自で運用していた攻撃方法から本格的なRaaSへと変化したことを挙げています。これまでMalloxは主に特定の国を標的としており、日本ではまだ攻撃は確認されていませんが、最近ランサムウェアによる攻撃が相次いでいることから、日本企業は引き続き警戒する必要があります。
詳しくはこちら 
2024年8月29日脆弱性を持つ正規のドライバーを標的マシンに配布するBYOVDの手口で、Windowsを狙った攻撃が増加傾向にあります。また、このような脆弱性を持つ正規のドライバーを悪用するためのツールも急増しており、注意が必要です。
詳しくはこちら 
2024年8月22日世界各地の個人を標的としたこのキャンペーンは、ロシア語話者であるサイバー犯罪組織が関与していると考えられ、偽のウェブサイトを通じ情報を窃取するマルウェアや、コンピューターのクリップボード情報を収集するクリッパーマルウェアを拡散しています。
詳しくはこちら 
2024年8月8日「Babuk」「LockBit」「Chaos」など有名なランサムウェアの流出したソースコードを利用した亜種はダークウェブ上などで公開されており、入手に特別な労力は必要ありません。攻撃者に高度な専門性は無くても、うまく考えられたアフィリエイトスキームやランサムウェアを効果的に展開できるニッチな標的を見つけることで、参入のハードルは急激に下がり、企業と組織、個人の両方に脅威をもたらしています。
詳しくはこちら 
2024年8月1日リサーチャーはGoogle Playストアで五つのMandrakeのアプリを確認しました。最新のサンプルには高度な難読化技術と高い検知回避技術が備わっており、セキュリティベンダーの検知を免れていました。
詳しくはこちら 
2024年7月30日フランス・パリで多くの観光客が訪れるエリアに設置されている、約25,000の公衆Wi-Fiスポットのセキュリティ強度について分析した結果、約25%の公衆Wi-Fiスポットは暗号化の強度が低いか暗号化されてない、もしくは古いプロトコルを使用しているなど、データを盗み取られる可能性が高いことが明らかになりました。
詳しくはこちら 
2024年6月4日2023年に対処したインシデントで最も多かったのはランサムウェア、3件に1件に達したことが明らかに
詳しくはこちら 
2024年5月28日このランサムウェアは特定のWindowsバージョンを検出し、それに応じてBitLockerを有効にしてドライブ全体を暗号化するという新機能を備えたスクリプトを使用します。また、ファイルの復元を防ぐために回復オプションも削除します。
詳しくはこちら 
2024年4月25日過去3年の間にサイバー犯罪者が最も多く使用した情報窃取型マルウェアは「Redline」となっており、新種の情報窃取型マルウェア「Lumma」「Stealc stealer」も増加しています。
詳しくはこちら 
2024年4月18日サイバー犯罪者により窃取されるログイン情報は、感染したデバイス1台につき平均で50.9件となり、情報窃取型マルウェアによる脅威は個人と企業の両方で拡大しています。漏えいしたアカウントのドメインは「.com」が最多で、日本に関連するドメイン「.jp」では、2023年に漏えいしたアカウント数は95万件に及んでいました。
詳しくはこちら 
2024年3月28日今回の共同作戦の一環として、当社はインターポールのほかの民間パートナーと共に、Grandoreiroのマルウェアサンプルの分析に協力しました。当社のエキスパートは、この攻撃活動はMalware-as-a-Serviceの形態をとっており、北米、ラテンアメリカ、欧州の40カ国以上、900を超える金融機関を標的にしているとみています。
詳しくはこちら 
2024年3月21日当社が手掛けた数十件のセキュリティアセスメントのプロジェクト(2021年~2023年に実施)を対象に、社内開発のWebアプリケーションの脆弱性について調査を行った結果、大半でアクセス制御とデータ保護に関連する欠陥が見つかりました。リスクレベルの高い脆弱性で最も多かったのは、SQLインジェクションに関するものでした。
詳しくはこちら 
2024年3月14日脅威アクターは話題のAIプラットフォームをかたるほか、これまでと変わらずSNS、暗号資産取引所、メッセンジャーアプリなど、さまざまなサービスを偽装していました。
詳しくはこちら 
2024年3月7日特定のAIサービスやゲームサイトから窃取されたログイン情報とパスワードについて、2021年から2023年のダークウェブ市場を調査しました。情報窃取型マルウェアによって窃取されたアカウントはダークウェブ上に流出し、サイバー犯罪者の中で価値ある資産としてさらに収益化されています。
詳しくはこちら 
2024年2月29日ダークウェブ上でChatGPTやほかの大規模言語モデル(LLM)の悪用に関する投稿は3,000件近くに上り、盗まれたChatGPTアカウントの販売や無料のChatGPTアカウントの自動作成サービスに関する投稿もおよそ3,000件に達しています。
詳しくはこちら 
2024年2月15日Pegasusは、標的のiPhoneやiPadからデータを収集し監視する能力を持ちます。当社はiOSを狙う高度なスパイウェアを検知する新しい簡便な手法を公開し、また、iOSユーザー向けにセルフチェックユーティリティを提供します。
詳しくはこちら 
2024年2月8日官民連携のプロジェクトによって実施された「Synergia」作戦は、インターポールに加盟する50カ国以上で展開され、フィッシング、マルウェアやランサムウェアによる攻撃で使用される悪意のあるインフラの停止を中心に行われました。当社は世界各地の悪意のあるインフラに関する脅威インテリジェンスデータを提供し、捜査に協力しました。取り組みの結果、1,300台の不審なサーバーが特定されその7割に対して停止措置を講じることができ、複数の国で容疑者の逮捕にもつながりました。
詳しくはこちら