これまでの「 HP Wolf Security 脅威インサイトレポート」
-
HP WOLF SECURITY 脅威インサイト
レポート 2023年第4四半期2023年第4四半期、HP 脅威リサーチチームは、DarkGateマルウェアを拡散する悪質なスパムキャンペーンを分析しました。そこでは、脅威アクターが正規の広告ネットワークを利用して被害者を追跡し、検知を回避していました。
-
HP WOLF SECURITY 脅威インサイト
レポート 2023年第3四半期2023年第3四半期も引き続き、Windows に組み込まれたツールを悪用した「環境寄生型」(living-off-the-land)の手口が脅威の中心となっています。HP 脅威リサーチチームは、「環境寄生型」ツールを全面的に利用した新たなマルウェアキャンペーンを確認しました。
-
HP WOLF SECURITY 脅威インサイト
レポート 2023年第2四半期QakBotのスパム活動は2023年第2四半期に急増。HP 脅威リサーチチームは、2023年第 2 四半期に QakBot の配信者が使用した 18 のユニークな感染チェーンを特定し、攻撃者がネットワーク防御の隙を突くためにいかに迅速に手口を変えているかを浮き彫りにしました。
-
HP WOLF SECURITY 脅威インサイト
レポート 2023年第1四半期マルウェアの配信手法やファイルタイプは、2023年第1四半期も引き続き多様化しており、一部の悪質なスパム配信者は毎週ファイルタイプを変えています。HP Wolf Securityが確認したgzipとHTMLの脅威は、2023年第1四半期に大幅に増加し、2022年第4四半期比53%と37%増加しました。
-
HP WOLF SECURITY 脅威インサイト
レポート 2022年第4四半期3四半期連続で、アーカイブはマルウェアを配信する最も人気のあるファイルタイプでした(42%)。攻撃者がOfficeファイルフォーマットからディスクイメージファイル(IMG、ISO)などマクロに依存しない代替手段にシフトしているため、アーカイブマルウェアは2022年第1四半期から20%上昇しています。
-
HP WOLF SECURITY 脅威インサイト
レポート 2022年第3四半期2022年6月下旬、HP Wolf Securityは、OpenDocumentテキスト(.odt)ファイルを使用するC#で記述されたオープンソースのリモートアクセス型トロイの木馬(RAT) AsyncRATを拡散する異例のステルス型マルウェアキャンペーンを特定しました。このキャンペーンは、予約申し込みを装ったEメールでラテンアメリカのホテル業界をターゲットとしたものでした。
-
HP WOLF SECURITY 脅威インサイト
レポート 2022年第2四半期2022年4月、Microsoft Support Diagnostic Tool (MSDT) のURLプロトコルに存在する深刻度の高いゼロデイ脆弱性を悪用し、攻撃者が任意のコードを実行できるようにする悪意のあるドキュメントが発見されました。
-
HP WOLF SECURITY 脅威インサイト
レポート 2022年第1四半期2021年2月末、 HP 脅威リサーチチームは、同一端末で複数のRAT感染を引き起こすマルウェアキャンペーンを確認しました。攻撃者は、悪意のあるVisual Basicスクリプトの添付ファイルを使用してEメールでマルウェアを拡散し、開封すると感染チェーンが始動します。
-
HP WOLF SECURITY 脅威インサイト
レポート 2021年第4四半期2021年第4四半期、HP Wolf Securityは、悪意のあるMicrosoft Excelアドイン(XLL)ファイルを使用してシステムに感染するマルウェアキャンペーンを2021年第3四半期と比較して6倍近く(588%)増加させたことを検知しました。
-
HP WOLF SECURITY 脅威インサイト
レポート 2021年第3四半期HP Sure Clickのプロセス隔離技術がWindowsにおける深刻度の高いゼロデイのリモートコード実行脆弱性(CVE-2021-40444)をどのように保護しているかの分析、また、悪用されやすい脆弱性、配信ファイルの種類、Eメールのルアー(誘い文句)など、最新のマルウェアの傾向をご紹介します。