メインコンテンツにスキップする
2024年2月8日官民連携のプロジェクトによって実施された「Synergia」作戦は、インターポールに加盟する50カ国以上で展開され、フィッシング、マルウェアやランサムウェアによる攻撃で使用される悪意のあるインフラの停止を中心に行われました。当社は世界各地の悪意のあるインフラに関する脅威インテリジェンスデータを提供し、捜査に協力しました。取り組みの結果、1,300台の不審なサーバーが特定されその7割に対して停止措置を講じることができ、複数の国で容疑者の逮捕にもつながりました。
詳しくはこちら 
2024年2月6日ランサムウェアによって暗号化されたファイルを復号するツールは、官民連携のランサムウェア対抗プロジェクト「No More Ransom」および当社の専用ポータルサイト「No Ransom」で提供しています。
詳しくはこちら 
2024年1月25日昨年はダークウェブ市場で情報窃取型マルウェアや恐喝に関する活動が大幅に増加しました。2024年は、クリプトドレイナー(暗号資産抜き取り) サービスの増大や高度な「ローダー」の提供、検索連動型広告を悪用した偽サイトの宣伝の増加などを予測しています。
詳しくはこちら 
2024年1月11日Appleが設計したシステムオンチップ(SoC)の脆弱性は、当社が昨年調査結果を発表した同攻撃活動のカギとなっており、攻撃者はこの非公開のハードウェア機能とその脆弱性を発見し利用して、バージョン「iOS 16.6」までのiPhone上のハードウェアベースのメモリ保護を回避していました。
詳しくはこちら 
2023年12月21日サイバー犯罪者は話題のトピックと先進的な技術の両方をますます活用するようになり、防御には多様な課題が起こり得ると予想しています。常に警戒を怠らずプロアクティブな姿勢を維持することが重要です。
詳しくはこちら 
2023年12月19日そのほか、サイバーセキュリティ専門家を補助する総合的なAIアシスタントの登場、規制への民間セクターの貢献や合成コンテンツへのウォーターマーク追加などの変化を予測しています。
詳しくはこちら 
2023年12月14日過去約2年間で、企業の内部情報の売買に関するダークウェブ上の投稿を約4万件発見しました。サイバー犯罪者によるこれらの投稿は、サイバー攻撃によってさまざまな企業から窃取したデータを売買、配布するために使用されています。企業インフラへのアクセスを提供する投稿の月平均数は、前年と比較して16%増加しました。
詳しくはこちら 
2023年12月12日2023年1月から10月までの10カ月でカスペルスキー製品が検知した悪意のあるファイルは1日当たり平均41万1,000件に上り、前年同期間比で3%増加が明らかになりました。また、Microsoft OfficeやPDFほか悪意のあるドキュメントを用いた攻撃が53%と著しく増加しました。
詳しくはこちら 
2023年11月22日Kasperskyのグローバル調査分析チーム(GReAT) は、年次のサイバー脅威動向レポート集「Kaspersky Security Bulletin」において、2024年のAPT(持続的標的型)攻撃の進化を中心に知見と予測をまとめました。
詳しくはこちら 
2023年11月10日「TetrisPhantom」と名付けた非常に標的を絞ったこのスパイ行為は、ハードウェアの暗号化で保護されたUSBメモリを悪用し、APAC地域の政府機関から機密データを窃取していました。少なくとも2017年から6年にわたる攻撃活動は現在も続いています。
詳しくはこちら 
2023年11月2日攻撃チェーンでは五つの脆弱性が利用されており、このうち四つは、それまで知られていなかったゼロデイ脆弱性で、GReATのリサーチャーがAppleに報告した後にパッチが提供されています。OSを最新版にすること、および覚えのない差出人からのiMessage添付ファイルを扱う場合には注意を払うことを推奨しています。
詳しくはこちら 
2023年10月31日当初は暗号資産のマイニングマルウェアとして検知されていましたが、複数の機能を持つワーム型の複雑なマルウェアであることが判明しました。ペイロードには複数のモジュールが含まれており、APT攻撃やランサムウェアとしても機能するため、その目的はスパイ行為から金銭の窃取にまで及ぶ可能性があります。
詳しくはこちら 
2023年10月26日今回の調査で、地下経済ではサイバー犯罪者の間で分散型サービス拒否(DDoS)攻撃の需要が高まっていることが分かりました。2023年上半期、当社のリサーチャーは、さまざまなダークウェブフォーラム上でDDoS攻撃サービスに関する宣伝を700件以上確認しました。
詳しくはこちら 
2023年10月5日~ 人気無料ソフトのインストーラーを悪用したサプライチェーン攻撃か ~
詳しくはこちら 
2023年9月14日この犯罪グループは最近、高度なセキュリティソリューションの検知を回避するマルウェアを展開し、世界中のさまざまな業種の企業に対する攻撃を実行していることが分かりました。以前から注目されているにもかかわらず、常に技術を改良しながら活発に活動を続けており、今後も注意が必要です。
詳しくはこちら 
2023年9月5日調査の結果、攻撃者は非常に高度な戦術、技術、手順(TTPs)を採用、クラウドインフラも利用していたことが明らかになりました。過去に当社が調査した攻撃活動と酷似しており、サイバー攻撃グループ「APT31」の関与が高いとみています。
詳しくはこちら 
2023年8月17日サイバー犯罪者はマルウェアの新しい感染手法を常に採用しており、サイバーセキュリティへの脅威は常に進化しています。個人も企業も注意を怠らず、堅固なサイバーセキュリティソリューションに投資することが極めて重要です。
詳しくはこちら 
2023年7月3日「EarlyRat」はリモートアクセス型トロイの木馬(RAT)です。Andarielは2022年半ばに有名なスパイウェア「DTrack」とランサムウェア「Maui」を使用したことで知られていますが、それらと並行してEarlyRatも使用しています。この新たな分析結果は、特定作業に必要な時間を短縮し、攻撃を初期段階で検知することにつながり、防御の策定にも役立ちます。
詳しくはこちら 
2023年6月29日サービスとしてのマルウェア(Malware-as-a-Service:MaaS)に関して97種類のマルウェアファミリーを対象に調査を行った結果、過去7年間に最も多かったのはランサムウェアであることが判明しました。また、情報窃取型マルウェア、ボットネット、ローダー、およびバックドアも活発に提供されていることを突き止めました。
詳しくはこちら 
2023年6月23日当社リサーチャーが発見したZipファイルには、Mac用Apple M1、ARM v6、ARM v7、FreeBSDほか複数のアーキテクチャ向けに作られたLockBitのサンプルが含まれていました。これは、さまざまなプラットフォームで積極的にランサムウェアをテストし、これらのマルウェアを利用して間もなく攻撃を拡大しようとしていることを示しています。
詳しくはこちら 
2023年6月16日欧州、米国、ラテンアメリカで仮想通貨ウォレットを標的とする、新しい高度なマルチステージの攻撃活動では、仮想通貨の窃取を目的とするスティーラー「GreetingGhoul」を展開する複雑なローダー「DoubleFinger」、リモートアクセス型トロイの木馬「Remcos」が使用されています。調査では、このサイバー犯罪者が用いる高度なテクニックと高い技術が浮き彫りになりました。
詳しくはこちら 
2023年6月2日現在も攻撃活動が続いているOperation Triangulationは、未知のマルウェアを使用しています。iMessage経由でゼロクリック・エクスプロイトを配布し、デバイスとユーザーデータを完全に制御するマルウェアを実行し、最終的にはiOSデバイスユーザーを秘密裡にスパイすることを目的としています。
詳しくはこちら 
2023年4月26日中央アジアでの機密情報収集を主な活動とするロシア語話者の攻撃グループTomirisが、APTグループTurlaと関連するマルウェアを使用していることが明らかになりました。TomirisとTurlaは別の攻撃グループと確信していますが、ある時点から協力関係の可能性があります。
詳しくはこちら