FortiGuard Labsは、2024年11月から現在までに検知された不正なソフトウェアパッケージを分析し、システムの脆弱性を悪用するさまざまな手法を特定しました。詳しくはこちらをご覧ください。
FortiGuard Labsがマルウェアのバイナリをリバースエンジニアリングしてその実態を解明します。詳しくはこちらをご覧ください。
リモートの攻撃者がシェルスクリプトを実行してルートキットとユーザースペースバイナリファイルをどのように展開したかを分析します。詳しくはこちらをご覧ください。
FortiGuard Labsは、SmokeLoaderを使用して台湾の企業を標的にする攻撃の詳細を明らかにしました。詳しくはこちらをご覧ください。
継続中のValleyRat多段階型マルウェアキャンペーンの多様な手法と特長の技術分析について、詳しくはこちらをご覧ください。
FortiGuard Labsは、CactiとRealtekの脆弱性を狙った複数の攻撃を調査しました。これらの攻撃のペイロードと、それによってShellBotおよびMoobotマルウェアがどのように拡散されるかについて、詳しくはこちらをご覧ください。
サイバー犯罪者は、自分たちのリソースを最大限に活用することに非常に熱心です。FortiGuard Labsのリサーチャーは、犯罪者がより大きな成果を上げるためどのようにコードを改良しているかを調査しました。詳しくはこちらをご覧ください。
FortiGuard Labsチームが、マルウェア作成者である「Portgual」と「Brazil」によるPyPIパッケージ(Python Package Index)を利用したゼロデイ攻撃を発見した経緯について、こちらをご覧ください。
FortiGuard Labsは、CVE-2017-11882を悪用して不正なコードを実行し、マルウェアを配信、実行するExcel文書を発見しました。このシリーズのパート2では、Redlineペイロードのさらなる詳細と、被害者から窃取された情報について解説します。詳しくはこちらをご覧ください。
サイバー攻撃でワイパー型マルウェアの利用が広がっていることを受けて、FortiGuard Labsがその攻撃手法を詳しく解説しています。ワイパー型マルウェアの理解や保護対策の強化にお役立てください。フォーティネットのブログでワイパー型マルウェアのTTP(戦術、手法、手順)などをご確認いただけます。