パターン化しているサイバー攻撃について「MITRE ATT&CK」が整理・体系化し、定義した「14の戦術」を紹介します。詳しくはこちらをご覧ください。
FortiGuard Labsは、フィッシング攻撃によって被害者のデバイスにRemcos RATを拡散する方法、デバイスでのRemcos RATの動作、Remcos RATによって窃取される機密情報、被害者のデバイスを乗っ取るためにRemcos RATが使用するコマンドなどを分析しています。詳しくはこちらをご覧ください。
FortiGuard Labsは、AutoDesk製品のDWG TrueView、Design Review、Navisworksに含まれるゼロデイ脆弱性を発見し、報告しました。AutoDeskは既に、これらの脆弱性を解決する複数のセキュリティパッチをリリースしています。脆弱性へのパッチの適用ついて詳しくは、こちらをご覧ください。
FortiGuard Labsは、MiraiベースのDDoS攻撃「Beastmode」の武器として新たに追加された、TOTOLINKの脆弱性を分析しました。この攻撃がどのようにTOTOLINKの脆弱性を利用し、標的のデバイスを制御するかを解説します。
FortiGuard Labsは、Log4Shellを悪用したDeep Pandaの活動と、盗まれたデジタル証明書で署名された新型のカーネルルートキットを発見しました。この証明書はWinntiでも使用されていました。これらの攻撃、ツール、APTグループの背後にいる脅威アクターについて解説します。
FortiGuard Labsでは、インターネット以前の時代から、ボットネット、ランサムウェア、ウイルス、ワームなどが存在する現代まで、コンピュータマルウェアの歴史をわかりやすく解説しています。詳しくはこちらをお読みください。
FortiGuard Labsは、ウクライナの燃料会社に宛てられたスピアフィッシングメールを発見しました。送信元は別の燃料供給業者を思わせるもので、請求書が添付されていましたが、その添付にはトロイの木馬「IcedID」が含まれていました。感染プロセスと、IcedIDの背後にいる脅威アクターによる感染後のマルウェア展開について詳しく説明します。
FortiGuard Labsは、税金関連のフィッシング詐欺を発見しました。このブログでは、この時期のソーシャルエンジニアリングによるフィッシング詐欺を回避する方法を詳しく解説します。
FortiGuard Labsは、新たなEmotet(エモテット)トロイの木馬の亜種を拡散する攻撃に関係していた、500以上のMicrosoft Excelファイルを発見しました。フォーティネットの解析のパート2をお読みいただくと、攻撃に関係した悪意あるモジュールと、その手口の回避方法をより深く知ることができます。