メインコンテンツにスキップする
2022年6月8日man-on-the-side攻撃は、標的デバイスからの通信リクエストを見つけ出し、正規のサーバーよりも先にその標的デバイスへ応答を試みるものです。非常に高度で使用できる条件は厳しい一方で、成功した場合は被害規模が甚大になる可能性があります。
詳しくはこちら 
2022年4月27日Kasperskyの脅威調査チームが企業や組織を狙う標的型のランサムウェア「Yanluowang」を解析、ファイルを暗号化するアルゴリズムに脆弱性を発見しました。その結果、暗号化されたファイルの復号ツールを開発することに成功し、このたび公開しました。
詳しくはこちら 
2022年4月21日Kasperskyのマルウェア調査チームが当社のテレメトリを分析した結果、「Emotet」を拡散する活動が活発化し、2022年3月の検知数は前月に比べ約3倍になったことが判明しました。調査チームはEmotetの16種類のモジュールのうち10種類を入手し最近の活動を分析しています。
詳しくはこちら 
2022年3月30日フィッシングキットの使用により、サイバー犯罪者は何百というフィッシングページを短期間で作成することができますが、セキュリティソリューションにすぐにブロックされるため、犯罪者はフィッシングページを迅速に大量に生成することに注力しています。メールやメッセージサービスに書かれているリンクをクリックする際は、常に注意を払う必要があります。
詳しくはこちら 
2022年2月24日Windows PCに対するバンキング型マルウェアによる感染の試みの37.8%が企業ユーザーを標的にしていることが判明しました。これは2018年の24.1%から13.7ポイントの増加となり、企業ユーザーへの攻撃は増加傾向にあります。
詳しくはこちら 
2022年2月8日2018年から主に日本を含むアジア地域を標的とするRoaming Mantisは、新たにフランスとドイツを標的に加え、スミッシングで感染を拡大させていることが分かりました。バックドアには、Android端末にの写真窃取するためのコマンドが追加されていることも判明しました。
詳しくはこちら 
2022年1月27日~高度な技術と攻撃フローの複雑化により、検知がいっそう困難に~
詳しくはこちら 
2022年1月20日APT攻撃グループ「Lazarus」の一部である「BlueNoroff」は、攻撃対象を暗号資産関連のスタートアップ企業に移行し、標的の信頼を得るために、実在するベンチャーキャピタル企業をかたった精巧なソーシャルエンジニアリング手法を使用しています。
詳しくはこちら 
2022年1月11日増加の要因は、世界中でリモートワークの導入が進み、オンラインでの活動が依然として非常に多いこと、また、業務をオンラインに移行するという大きな流れにより、使用されるデバイスの数が増加し攻撃対象領域が広くなった結果、デバイスが脅威にさらされる頻度が増えたためと考えられます。
詳しくはこちら 
2021年12月21日調査を実施したセキュリティインシデントの半数近くがランサムウェア関連と判明
詳しくはこちら 
2021年12月16日幅広い攻撃にさらされるモバイルデバイス、クラウドセキュリティやアウトソーシング型サービスに対する攻撃の増加、日本を狙うAPT攻撃活動の把握が一層困難に
詳しくはこちら 
2021年11月18日情報セキュリティリスクに関する年次調査の結果、大規模企業においてデータを共有しているサプライヤーを通じて企業が間接的に被るデータ侵害コストの平均が136万ドルに達し、最も影響のあるインシデントとなりました。
詳しくはこちら 
2021年11月11日当社がインシデントレスポンス対応したサイバー攻撃を分析した結果、企業ネットワーク環境への初期侵入経路は、パスワードの総当たり攻撃と外部公開されたアプリケーションの脆弱性の悪用が多く、強固なパスワードポリシーと適切なパッチ管理によって攻撃リスクを最大63%減少できる可能性があります。
詳しくはこちら 
2021年10月28日サイバー犯罪活動の手口や攻撃対象の変化を把握することは、セキュリティコミュニティにとって重要であると同時に、企業や組織が発生し得るインシデントへの対策を講じる上でも役立ちます。当社エキスパートが、過去5年間のロシア語話者によるサイバー犯罪活動の変化をまとめました。
詳しくはこちら 
2021年10月5日「Tomiris」には、既知のバックドア「Sunburst」を使用した攻撃活動を行ったとされる「DarkHalo」と関連する可能性がある特徴的な部分が幾つかありました。Sunburstを使用した攻撃は、近年のサプライチェーン攻撃の中でも、最も影響の大きいセキュリティインシデントの一つです。
詳しくはこちら 
2021年9月30日8カ月にわたる調査の結果、FinFisherの開発者が用いた4層からなる難読化や解析回避の高度な手口、および標的に感染させるためのUEFIブートキットの使用が明らかになりました。特に注目すべきことは、標的側の防御を回避する機能に重点が置かれていることで、FinFisherはこれまでで最も検知が難しいスパイウェアの一つとなっています。
詳しくはこちら 
2021年9月15日SASは年に一度、セキュリティリサーチャー、世界の法執行機関、国家CERT、金融機関、産業界や学会、そして報道関係者の方々にご参加いただき、サイバーセキュリティに関する研究成果の共有や情報交換を目的として開催しています。サイバーセキュリティに興味のある方はどなたでも参加いただけます。カンファレンスは英語での開催となります。参加は無料です。
詳しくはこちら 
2021年9月3日2021年1~7月にQakBotの攻撃に遭った日本のユーザー数は、前年同期間の5倍となりました。また、QakBotの最近のバージョンは、検知されることの回避やメールを窃取する機能を備えていることも判明しました。
詳しくはこちら 
2021年8月30日2020年7月から2021年6月までの一年間にカスペルスキー製品が検知した、人気のPCゲームを偽装したマルウェアや望ましくないソフトウェア数は584万件でした。これは、各国で新型コロナウイルスが感染拡大する中、自宅でゲームを行う人とその機会が増えたことが関係している可能性があります。
詳しくはこちら 
2021年8月12日2016年から始まった当プロジェクトは、法執行機関とITセキュリティ企業が連携してランサムウェアに立ち向かう取り組みです。今では官民合わせて170以上の組織が参加し、121種類の復号ツールを提供しています。これまでに9億米ドル以上の利益がサイバー犯罪者に渡ることを阻止したと試算しています。
詳しくはこちら 
2021年7月28日「LuminousMoth」と呼ぶこの一連のAPT攻撃活動は、少なくとも2020年10月から主に東南アジアのミャンマーとフィリピンでサイバースパイ攻撃を行っており、標的には政府機関が含まれています。関心のある少数の対象を見つけ出すために、APTとしてはまれな大規模な攻撃活動を行っていると見ています。
詳しくはこちら 
2021年7月21日~ Kasperskyの専門家による、ドキシングから身を守るためのガイド ~
詳しくはこちら 
2021年7月13日この攻撃グループが産業分野を対象にしたとみられる直近の攻撃を分析したところ、Pythonで書かれたWindowsとmacOSの両方を標的としたマルウェアを発見しました。
詳しくはこちら 
2021年6月11日Microsoft Windowsのゼロデイエクスプロイトは、Windows 10の最新ビルドも対象にした特権昇格のエクスプロイトです(Microsoft Windows OSのカーネルの情報漏えいの脆弱性:CVE-2021-31955、特権の昇格の脆弱性:CVE-2021-31956)。できるだけ早く最新のパッチをダウンロードして適用することが重要です。
詳しくはこちら