Operation DualScript – 暗号通貨と金融活動を標的とした多段階PowerShellマルウェアキャンペーン 推定読書時間: 11 分 Operation DualScript – 暗号通貨と金融活動を標的とした多段階PowerShellマルウェアキャンペーン 概要 調査の結果、スケジュールされたタスクの永続性、VBScriptランチャー、およびPowerShellベースの実行を利用した多段階マルウェア感染が確認されました。この攻撃は、2つの並行したチェーンを通じて実行されます。 ブログを読む 2026 年 3 月 31 日
ホモグリフ攻撃:サイバー詐欺で類似キャラクターがどのように悪用されるか 推定読書時間: 6 分 ホモグリフ攻撃:サイバー欺瞞における類似文字の悪用方法 目次:はじめに ホモグリフ攻撃とは? 実用的なホモグリフ混同可能性 実用的なホモグリフ混同可能性表 ホモグリフ攻撃が効果的な理由 一般的なホモグリフの使用例と攻撃ベクトル 現実世界における... ブログを読む 2026 年 3 月 30 日
キャメルクローン作戦:地域緊張の高まりの中、政府機関と国防機関を標的とした複数地域にわたるスパイ活動 推定読書時間: 11 分 目次 はじめに 主なターゲット 影響を受ける業界 地理的焦点 地政学的背景 感染経路 活動のタイムライン 初期調査結果 おとり文書の調査 技術分析 ステージ 1 – 悪意のあるアーカイブの配信 ステージ 2 – 悪意のあるショートカットの実行 ステージ 3 –... ブログを読む 2026 年 3 月 13 日
安全な通信プロトコルとその実装 推定読書時間: 3 分 暗号化から現実世界での攻撃防止まで 今日の高度に接続されたデジタル環境では、安全な通信とは単にデータを暗号化することだけではなく、攻撃者が公開されたサービスを悪用するのを防ぐことでもあります。安全な通信プロトコルは転送中のデータを保護しますが、設定ミスや脆弱なアクセスによって… ブログを読む 2026 年 3 月 13 日
RTO をテーマにしたソーシャルエンジニアリングを活用した多段階の Android マルウェア攻撃キャンペーンの内幕 推定読書時間: 7 分 近年、インドにおけるAndroidマルウェア攻撃は、政府サービスや公式デジタルプラットフォームへの信頼を悪用するケースが増えています。脅威アクターは、有名なポータルサイトを模倣し、メッセージングアプリを通じたソーシャルエンジニアリングを活用することで、ユーザーの緊急性や情報不足を悪用しています。 ブログを読む 2026 年 2 月 4 日
Operation DupeHike:UNG0902はDUPERUNNERとAdaptixC2を使ってロシアの従業員を標的にしている 推定読書時間: 11 分 目次 はじめに 主要標的 影響を受ける業界 地理的重点 感染経路 初期調査結果 おとり文書の分析 技術分析 ステージ1 – 悪意のあるLNKスクリプト ステージ2 – DUPERUNNERインプラント ステージ3 – AdaptixC2ビーコン インフラストラクチャの痕跡 結論 SEQRITEによる保護… ブログを読む 2026 年 1 月 20 日
オペレーション・カバート・アクセス:アルゼンチンの司法部門を標的としたLNKベースのスピアフィッシング攻撃で、隠れたRATを展開 推定読書時間: 11 分 目次:はじめに:感染チェーン:標的セクター:キャンペーンに関する初期調査結果:デコイの分析:技術分析:ステージ1:Windowsショートカットファイル(.LNK)の分析。ステージ2:バッチファイルの分析。ステージ3:Covert RATの詳細分析。結論:Seqriteのカバー範囲:IOC... ブログを読む 2026 年 1 月 19 日
UNG0801: イスラエルを標的としたAVアイコンスプーフィングに執着する脅威クラスターの追跡 推定読書時間: 12 分 主な標的。影響を受ける業界。地理的な焦点。感染チェーン – Operation IconCat。感染チェーン – I。感染チェーン – II。キャンペーン分析 – Operation IconCat。キャンペーンIの初期調査結果。悪意のあるPDFファイルの調査。技術分析。悪意のあるPyInstallerインプラント – PYTRIC... ブログを読む 2025 年 12 月 22 日
インドの所得税をテーマにしたフィッシング詐欺が地元企業を狙う 推定読書時間: 9 分 はじめに ここ数ヶ月、税金を題材にしたフィッシング詐欺やマルウェア攻撃が急増しており、特に所得税申告書(ITR)の申告時期とその後に顕著になっています。還付金の支払期限に関する議論が続いているため、これらの詐欺はより信憑性が高く、攻撃者にとって... ブログを読む 2025 年 12 月 22 日
Operation MoneyMount-ISO — ISOマウントされた実行ファイルを介してPhantom Stealerを展開 推定読書時間: 8 分 目次:概要:標的セクター:キャンペーンに関する初期調査結果:フィッシングメールの分析:感染チェーン:技術分析:ステージ1:悪意のあるISOファイルの分析。ステージ2:実行ファイルの分析。第1ペイロードの分析、第2ペイロード(Phantom Stealer)の分析、結論:... ブログを読む 2025 年 12 月 12 日