メインコンテンツにスキップする
2023年12月19日そのほか、サイバーセキュリティ専門家を補助する総合的なAIアシスタントの登場、規制への民間セクターの貢献や合成コンテンツへのウォーターマーク追加などの変化を予測しています。
詳しくはこちら 
2023年12月14日過去約2年間で、企業の内部情報の売買に関するダークウェブ上の投稿を約4万件発見しました。サイバー犯罪者によるこれらの投稿は、サイバー攻撃によってさまざまな企業から窃取したデータを売買、配布するために使用されています。企業インフラへのアクセスを提供する投稿の月平均数は、前年と比較して16%増加しました。
詳しくはこちら 
2023年12月12日2023年1月から10月までの10カ月でカスペルスキー製品が検知した悪意のあるファイルは1日当たり平均41万1,000件に上り、前年同期間比で3%増加が明らかになりました。また、Microsoft OfficeやPDFほか悪意のあるドキュメントを用いた攻撃が53%と著しく増加しました。
詳しくはこちら 
2023年11月22日Kasperskyのグローバル調査分析チーム(GReAT) は、年次のサイバー脅威動向レポート集「Kaspersky Security Bulletin」において、2024年のAPT(持続的標的型)攻撃の進化を中心に知見と予測をまとめました。
詳しくはこちら 
2023年11月10日「TetrisPhantom」と名付けた非常に標的を絞ったこのスパイ行為は、ハードウェアの暗号化で保護されたUSBメモリを悪用し、APAC地域の政府機関から機密データを窃取していました。少なくとも2017年から6年にわたる攻撃活動は現在も続いています。
詳しくはこちら 
2023年11月2日攻撃チェーンでは五つの脆弱性が利用されており、このうち四つは、それまで知られていなかったゼロデイ脆弱性で、GReATのリサーチャーがAppleに報告した後にパッチが提供されています。OSを最新版にすること、および覚えのない差出人からのiMessage添付ファイルを扱う場合には注意を払うことを推奨しています。
詳しくはこちら 
2023年10月31日当初は暗号資産のマイニングマルウェアとして検知されていましたが、複数の機能を持つワーム型の複雑なマルウェアであることが判明しました。ペイロードには複数のモジュールが含まれており、APT攻撃やランサムウェアとしても機能するため、その目的はスパイ行為から金銭の窃取にまで及ぶ可能性があります。
詳しくはこちら 
2023年10月26日今回の調査で、地下経済ではサイバー犯罪者の間で分散型サービス拒否(DDoS)攻撃の需要が高まっていることが分かりました。2023年上半期、当社のリサーチャーは、さまざまなダークウェブフォーラム上でDDoS攻撃サービスに関する宣伝を700件以上確認しました。
詳しくはこちら 
2023年10月5日~ 人気無料ソフトのインストーラーを悪用したサプライチェーン攻撃か ~
詳しくはこちら 
2023年9月14日この犯罪グループは最近、高度なセキュリティソリューションの検知を回避するマルウェアを展開し、世界中のさまざまな業種の企業に対する攻撃を実行していることが分かりました。以前から注目されているにもかかわらず、常に技術を改良しながら活発に活動を続けており、今後も注意が必要です。
詳しくはこちら 
2023年9月5日調査の結果、攻撃者は非常に高度な戦術、技術、手順(TTPs)を採用、クラウドインフラも利用していたことが明らかになりました。過去に当社が調査した攻撃活動と酷似しており、サイバー攻撃グループ「APT31」の関与が高いとみています。
詳しくはこちら 
2023年8月17日サイバー犯罪者はマルウェアの新しい感染手法を常に採用しており、サイバーセキュリティへの脅威は常に進化しています。個人も企業も注意を怠らず、堅固なサイバーセキュリティソリューションに投資することが極めて重要です。
詳しくはこちら 
2023年7月3日「EarlyRat」はリモートアクセス型トロイの木馬(RAT)です。Andarielは2022年半ばに有名なスパイウェア「DTrack」とランサムウェア「Maui」を使用したことで知られていますが、それらと並行してEarlyRatも使用しています。この新たな分析結果は、特定作業に必要な時間を短縮し、攻撃を初期段階で検知することにつながり、防御の策定にも役立ちます。
詳しくはこちら 
2023年6月29日サービスとしてのマルウェア(Malware-as-a-Service:MaaS)に関して97種類のマルウェアファミリーを対象に調査を行った結果、過去7年間に最も多かったのはランサムウェアであることが判明しました。また、情報窃取型マルウェア、ボットネット、ローダー、およびバックドアも活発に提供されていることを突き止めました。
詳しくはこちら 
2023年6月23日当社リサーチャーが発見したZipファイルには、Mac用Apple M1、ARM v6、ARM v7、FreeBSDほか複数のアーキテクチャ向けに作られたLockBitのサンプルが含まれていました。これは、さまざまなプラットフォームで積極的にランサムウェアをテストし、これらのマルウェアを利用して間もなく攻撃を拡大しようとしていることを示しています。
詳しくはこちら 
2023年6月16日欧州、米国、ラテンアメリカで仮想通貨ウォレットを標的とする、新しい高度なマルチステージの攻撃活動では、仮想通貨の窃取を目的とするスティーラー「GreetingGhoul」を展開する複雑なローダー「DoubleFinger」、リモートアクセス型トロイの木馬「Remcos」が使用されています。調査では、このサイバー犯罪者が用いる高度なテクニックと高い技術が浮き彫りになりました。
詳しくはこちら 
2023年6月2日現在も攻撃活動が続いているOperation Triangulationは、未知のマルウェアを使用しています。iMessage経由でゼロクリック・エクスプロイトを配布し、デバイスとユーザーデータを完全に制御するマルウェアを実行し、最終的にはiOSデバイスユーザーを秘密裡にスパイすることを目的としています。
詳しくはこちら 
2023年4月26日中央アジアでの機密情報収集を主な活動とするロシア語話者の攻撃グループTomirisが、APTグループTurlaと関連するマルウェアを使用していることが明らかになりました。TomirisとTurlaは別の攻撃グループと確信していますが、ある時点から協力関係の可能性があります。
詳しくはこちら 
2023年4月19日Lazarusに属するクラスタの一つであるDeathNoteの攻撃活動は、2019年の世界中の暗号資産関連の企業に対する攻撃を皮切りに、2022年末までには、標的を絞り込み、欧州、ラテンアメリカ、韓国、アフリカのIT企業と防衛企業に影響を及ぼしました。
詳しくはこちら 
2023年4月14日サイバー犯罪グループは、Windows 11を含むWindows OSの異なるバージョンおよびビルド用に開発したエクスプロイトを使用し、ランサムウェア「Nokoyawa」の展開を試みていました。Microsoftの最新パッチの速やかな適用を推奨します。
詳しくはこちら 
2023年4月6日改変されたランサムウェアContiによる被害者を支援するため、暗号化されたファイルを復号する既存ツールを更新し、新版としてリリースしました。この復号ツールは当社の「ノー・ランサム」サイトで利用可能です。
詳しくはこちら 
2023年3月22日子どもはサイバー犯罪に関する経験や知識がほとんどなく初歩的な詐欺に簡単に引っ掛かるとサイバー犯罪者は見込んでいます。保護者は、子どもがどのようなどのようなアプリをインストールしているのか、信頼できるセキュリティ製品を使っているのかに注意し、オンラインでの振る舞いについて子どもを教育する必要があります。
詳しくはこちら 
2023年2月24日フィッシングサイトへの誘導は、宅配業者からの連絡やメッセンジャーアプリからのメッセージを装った方法が多く見られました。フィッシング詐欺は高度なソーシャルエンジニアリングを採用しているため気付きにくく非常に危険です。この脅威を理解し、自らを守る行動を取ることが重要です。
詳しくはこちら