メインコンテンツにスキップする
2022年2月8日2018年から主に日本を含むアジア地域を標的とするRoaming Mantisは、新たにフランスとドイツを標的に加え、スミッシングで感染を拡大させていることが分かりました。バックドアには、Android端末にの写真窃取するためのコマンドが追加されていることも判明しました。
詳しくはこちら 
2022年1月27日~高度な技術と攻撃フローの複雑化により、検知がいっそう困難に~
詳しくはこちら 
2022年1月20日APT攻撃グループ「Lazarus」の一部である「BlueNoroff」は、攻撃対象を暗号資産関連のスタートアップ企業に移行し、標的の信頼を得るために、実在するベンチャーキャピタル企業をかたった精巧なソーシャルエンジニアリング手法を使用しています。
詳しくはこちら 
2022年1月11日増加の要因は、世界中でリモートワークの導入が進み、オンラインでの活動が依然として非常に多いこと、また、業務をオンラインに移行するという大きな流れにより、使用されるデバイスの数が増加し攻撃対象領域が広くなった結果、デバイスが脅威にさらされる頻度が増えたためと考えられます。
詳しくはこちら 
2021年12月21日調査を実施したセキュリティインシデントの半数近くがランサムウェア関連と判明
詳しくはこちら 
2021年12月16日幅広い攻撃にさらされるモバイルデバイス、クラウドセキュリティやアウトソーシング型サービスに対する攻撃の増加、日本を狙うAPT攻撃活動の把握が一層困難に
詳しくはこちら 
2021年11月18日情報セキュリティリスクに関する年次調査の結果、大規模企業においてデータを共有しているサプライヤーを通じて企業が間接的に被るデータ侵害コストの平均が136万ドルに達し、最も影響のあるインシデントとなりました。
詳しくはこちら 
2021年11月11日当社がインシデントレスポンス対応したサイバー攻撃を分析した結果、企業ネットワーク環境への初期侵入経路は、パスワードの総当たり攻撃と外部公開されたアプリケーションの脆弱性の悪用が多く、強固なパスワードポリシーと適切なパッチ管理によって攻撃リスクを最大63%減少できる可能性があります。
詳しくはこちら 
2021年10月28日サイバー犯罪活動の手口や攻撃対象の変化を把握することは、セキュリティコミュニティにとって重要であると同時に、企業や組織が発生し得るインシデントへの対策を講じる上でも役立ちます。当社エキスパートが、過去5年間のロシア語話者によるサイバー犯罪活動の変化をまとめました。
詳しくはこちら 
2021年10月5日「Tomiris」には、既知のバックドア「Sunburst」を使用した攻撃活動を行ったとされる「DarkHalo」と関連する可能性がある特徴的な部分が幾つかありました。Sunburstを使用した攻撃は、近年のサプライチェーン攻撃の中でも、最も影響の大きいセキュリティインシデントの一つです。
詳しくはこちら 
2021年9月30日8カ月にわたる調査の結果、FinFisherの開発者が用いた4層からなる難読化や解析回避の高度な手口、および標的に感染させるためのUEFIブートキットの使用が明らかになりました。特に注目すべきことは、標的側の防御を回避する機能に重点が置かれていることで、FinFisherはこれまでで最も検知が難しいスパイウェアの一つとなっています。
詳しくはこちら 
2021年9月15日SASは年に一度、セキュリティリサーチャー、世界の法執行機関、国家CERT、金融機関、産業界や学会、そして報道関係者の方々にご参加いただき、サイバーセキュリティに関する研究成果の共有や情報交換を目的として開催しています。サイバーセキュリティに興味のある方はどなたでも参加いただけます。カンファレンスは英語での開催となります。参加は無料です。
詳しくはこちら 
2021年9月3日2021年1~7月にQakBotの攻撃に遭った日本のユーザー数は、前年同期間の5倍となりました。また、QakBotの最近のバージョンは、検知されることの回避やメールを窃取する機能を備えていることも判明しました。
詳しくはこちら 
2021年8月30日2020年7月から2021年6月までの一年間にカスペルスキー製品が検知した、人気のPCゲームを偽装したマルウェアや望ましくないソフトウェア数は584万件でした。これは、各国で新型コロナウイルスが感染拡大する中、自宅でゲームを行う人とその機会が増えたことが関係している可能性があります。
詳しくはこちら 
2021年8月12日2016年から始まった当プロジェクトは、法執行機関とITセキュリティ企業が連携してランサムウェアに立ち向かう取り組みです。今では官民合わせて170以上の組織が参加し、121種類の復号ツールを提供しています。これまでに9億米ドル以上の利益がサイバー犯罪者に渡ることを阻止したと試算しています。
詳しくはこちら 
2021年7月28日「LuminousMoth」と呼ぶこの一連のAPT攻撃活動は、少なくとも2020年10月から主に東南アジアのミャンマーとフィリピンでサイバースパイ攻撃を行っており、標的には政府機関が含まれています。関心のある少数の対象を見つけ出すために、APTとしてはまれな大規模な攻撃活動を行っていると見ています。
詳しくはこちら 
2021年7月21日~ Kasperskyの専門家による、ドキシングから身を守るためのガイド ~
詳しくはこちら 
2021年7月13日この攻撃グループが産業分野を対象にしたとみられる直近の攻撃を分析したところ、Pythonで書かれたWindowsとmacOSの両方を標的としたマルウェアを発見しました。
詳しくはこちら 
2021年6月11日Microsoft Windowsのゼロデイエクスプロイトは、Windows 10の最新ビルドも対象にした特権昇格のエクスプロイトです(Microsoft Windows OSのカーネルの情報漏えいの脆弱性:CVE-2021-31955、特権の昇格の脆弱性:CVE-2021-31956)。できるだけ早く最新のパッチをダウンロードして適用することが重要です。
詳しくはこちら 
2021年5月25日Kaspersky ICS CERT が、ランサムウェア「Cring(クリング)」のあるインシデントを調査した結果、VPNサーバーの脆弱性を利用して標的組織のネットワークに侵入、感染させていたことが判明しました。ランサムウェアの感染により、その企業は製造プロセスを一時的に停止する結果になりました。
詳しくはこちら 
2021年5月21日企業や組織が2021年に直面するサイバーの脅威について議論するとき、必ず話題になるのがランサムウェアです。標的型ランサムウェアの犯罪グループによる攻撃活動は、単一の組織によるものに見えますが、実際にはさまざまな役割を担う多数のアクターで構成されています。ランサムウェアのエコシステムがどのように機能しているのか、どのような対策を取るべきかを説明します。
詳しくはこちら 
2021年4月16日金融関連の脅威は新型コロナウイルス感染拡大の状況下で一変し、バンキング型マルウェアの攻撃は全体的に減少した一方で、Androidデバイスへの攻撃地域は多様化し、広範囲に及びました。特に日本ではバンキング型マルウェア「Wroba」による攻撃が増大しました。Wrobaはサイバー攻撃活動「Roaming Mantis」で使用されます。
詳しくはこちら 
2021年4月15日Kasperskyのリサーチャーは、「BITTER」APTグループが使用したエクスプロイトを詳細に分析する中で、新たにゼロデイエクスプロイトを発見しました(CVE-2021-28310)。現時点では、このエクスプロイトはすでに複数の脅威アクターに利用されている可能性があると見ていますが、既知の脅威アクターとの関連性は分かっていません。
詳しくはこちら 
2021年3月26日Kasperskyが、IT/テクノロジー業界で働く女性のキャリア応援の一環として実施したグローバル調査のうち、日本人女性250人を対象とした主な調査結果では、9割が「在宅勤務はキャリアアップの妨げにならない」と回答、「コミュニケーション力」に強みを見い出し「ワークライフバランス」を重視、同業界で働きたい女性を増やすヒントは「教育機関」の後押しと「女性のロールモデル」との出会い創出、などの傾向がわかりました。
詳しくはこちら