JPCERT/CCではマルウエアに感染した端末を起点として、他の端末への感染拡大やサーバーへの侵入など内部のネットワーク内に侵害が拡大する事...
-
-
JPCERT/CCでは、2017年7月頃から国内の組織に対して、Cobalt Strikeを悪用した攻撃が行われていることを確認しています。...
-
マルウエアの中にはマルチプラットフォームで動作することを意図して作成されたものが存在し、その際に使用されるプログラミング言語として代表的なも...
-
前回の分析センターだより では攻撃グループBlackTech[1]が使用していると考えられるマルウエアTSCookie について紹介しました...
-
2018年1月17日頃、文部科学省に偽装した不正なメールが送信されていたことが一部で確認されています[1]。このメールにはURLが記載されて...
-
前回の分析センターだより では Japan Security Analyst Conference 2018 (JSAC2018) の様子を...
-
マルウエアMiraiおよびその亜種に感染した機器は、巨大なボットネットを構成し、DDoS攻撃などの攻撃プラットフォームとして使用されます。 ...
-
JPCERT/CCは、2018年1月25日に御茶ノ水ソラシティカンファレンスセンターにて Japan Security Analyst Co...
-
前回の分析センターだより では、イベントログの分析をサポートするツール「LogonTracer」のコンセプトや使用方法について説明しました。...
-
セキュリティインシデントの調査においてイベントログの分析は欠かせない作業です。Active Directory(以下、「AD」という。)で管...