Elastic Security Labsによる主な脅威の研究

検出工学

すべて表示

マルウェア分析

すべて表示
MIMICRAT: ClickFix キャンペーンが侵害された正規ウェブサイト経由でカスタム RAT を配信

MIMICRAT: ClickFix キャンペーンが侵害された正規ウェブサイト経由でカスタム RAT を配信

Elastic Security Labs は、侵害された正規のサイトを使用して、柔軟な C2、トークン盗難、SOCKS5 トンネリングを備えたカスタムネイティブ C RAT である MIMICRAT で終わる 5 段階のチェーンを配信する ClickFix キャンペーンを発見しました。

骨まで染み渡るBADIIS:世界的なSEOポイズニングキャンペーンへの新たな洞察

骨まで染み渡るBADIIS:世界的なSEOポイズニングキャンペーンへの新たな洞察

2025 年 11 月、Elastic Security Labs は東南アジアに拠点を置く多国籍組織に影響を与える侵入を観測しました。このアクティビティの分析中に、当社のチームは、他の業界出版物と一致して、Windows Web サーバーに BADIIS マルウェアを展開するために使用されるさまざまな侵害後の手法とツールを観察しました。

NANOREMOTE、FINALDRAFTのいとこ

NANOREMOTE、FINALDRAFTのいとこ

NANOREMOTE と呼ばれるフル機能のバックドアは、REF7707 で説明されているマルウェアと特徴を共有しており、FINALDRAFT インプラントに似ています。

RONINGLOADER: DragonBreath の PPL 乱用への新たな道

RONINGLOADER: DragonBreath の PPL 乱用への新たな道

Elastic Security Labs は、DragonBreath の更新された gh0st RAT バリアントを展開するマルチステージ ローダーである RONINGLOADER を発見しました。このキャンペーンでは、署名付きドライバー、スレッドプール インジェクション、PPL の悪用を武器にして、Defender を無効にし、中国の EDR ツールを回避します。

脅威インテリジェンス

すべて表示
SHELLTERを例にとると、悪用された商業回避フレームワーク

SHELLTERを例にとると、悪用された商業回避フレームワーク

Elastic Security Labsは、最近、不正に入手した商用回避フレームワークであるSHELLTERを使用して、エクスプロイト後のペイロードをデプロイするインフォスティーラーの出現を検知しました。

南アメリカから東南アジアへ:REF7707の脆弱な網

南アメリカから東南アジアへ:REF7707の脆弱な網

REF7707、新しいマルウェアファミリーを使用して南米の外務省を標的にしました。一貫性のない回避戦術と運用上のセキュリティの失敗により、敵対者が所有する追加のインフラストラクチャが明らかになりました。

ボットに託す望み:Linuxマルウェア、クリプトマイニング、ギャンブル向けAPIの不正使用を調査中

ボットに託す望み:Linuxマルウェア、クリプトマイニング、ギャンブル向けAPIの不正使用を調査中

REF6138キャンペーンでは、クリプトマイニング、DDoS攻撃、ギャンブル向けのAPIを介したマネーロンダリングが発生した可能性があり、攻撃者が進化を続けるマルウェアとステルス通信チャネルを使用していることが浮き彫りになりました。

行動規範:北朝鮮のPythonによるセキュリティ保護されたネットワークへの侵入

行動規範:北朝鮮のPythonによるセキュリティ保護されたネットワークへの侵入

このドキュメントは、北朝鮮によるPythonの戦略的使用と入念に作成されたソーシャルエンジニアリングを調査し、進化を続ける効果的なサイバー攻撃によって、安全性の高いネットワークをどのように侵害するのか明らかにします。

機械学習

すべて表示
MCPツール: 自律エージェントに対する攻撃ベクトルと防御推奨事項

MCPツール: 自律エージェントに対する攻撃ベクトルと防御推奨事項

この調査では、モデル コンテキスト プロトコル (MCP) ツールが自律エージェントの攻撃対象領域をどのように拡大するかを調査し、ツール ポイズニング、オーケストレーション インジェクション、ラグ プル再定義などのエクスプロイト ベクトルを、実用的な防御戦略とともに詳細に説明します。

エージェントフレームワークの概要

エージェントフレームワークの概要

エージェント システムでは、セキュリティ チームが自律性と調整のバランスをとり、AI エージェントが目標の一贯性と制御性を維持しながら独立して行動できるようにする必要があります。

Elastic、標準化されたフィールドと統合によりLLMのセキュリティを強化

Elastic、標準化されたフィールドと統合によりLLMのセキュリティを強化

標準化されたフィールド統合と強化された検出機能に重点を置いた、ElasticのLLMセキュリティの最新の進歩をご覧ください。これらの標準を採用することでシステムをどのように保護できるかを学びましょう。

LLMワークフローにセキュリティを組み込む:Elasticの能動的アプローチ

LLMワークフローにセキュリティを組み込む:Elasticの能動的アプローチ

大規模言語モデル(LLM)にセキュリティを直接組み込むElasticの取り組みをご紹介します。LLMアプリケーションにおけるOWASPの脆弱性の上位いくつかを検出・軽減し、より安全でセキュアなAI駆動型アプリケーションを確保する当社の戦略をご覧ください。