カテゴリー
脅威インテリジェンス
2025年7月3日
SHELLTERを例にとると、悪用された商業回避フレームワーク
Elastic Security Labsは、最近、不正に入手した商用回避フレームワークであるSHELLTERを使用して、エクスプロイト後のペイロードをデプロイするインフォスティーラーの出現を検知しました。

南アメリカから東南アジアへ:REF7707の脆弱な網
REF7707、新しいマルウェアファミリーを使用して南米の外務省を標的にしました。一貫性のない回避戦術と運用上のセキュリティの失敗により、敵対者が所有する追加のインフラストラクチャが明らかになりました。

ボットに託す望み:Linuxマルウェア、クリプトマイニング、ギャンブル向けAPIの不正使用を調査中
REF6138キャンペーンでは、クリプトマイニング、DDoS攻撃、ギャンブル向けのAPIを介したマネーロンダリングが発生した可能性があり、攻撃者が進化を続けるマルウェアとステルス通信チャネルを使用していることが浮き彫りになりました。

行動規範:北朝鮮のPythonによるセキュリティ保護されたネットワークへの侵入
このドキュメントは、北朝鮮によるPythonの戦略的使用と入念に作成されたソーシャルエンジニアリングを調査し、進化を続ける効果的なサイバー攻撃によって、安全性の高いネットワークをどのように侵害するのか明らかにします。

GrimResource - 初期アクセスと回避のためのMicrosoft管理コンソール
Elasticの研究者は、特別に細工されたMSCファイルを介して完全なコード実行を可能にする新しい手法、GrimResourceを発見しました。これは、十分なリソースを持つ攻撃者が、防御を回避するために革新的な初期アクセス方法を好む傾向を浮き彫りにしています。

グローバルに分散したスティーラー
この記事では、上位のマルウェア スティーラー ファミリの分析、その操作方法、最新の更新、および構成について説明します。 各家族の手口を理解することで、その影響の大きさをよりよく理解し、それに応じて防御を強化することができます。

見えないマイナー:GHOSTENGINEのクリプトマイニング事業を公開
Elastic Security Labsは、複数の悪意のあるモジュールを組み込み脆弱なドライバーを利用して、クリプトマイニングの既知のセキュリティソリューション (EDR) を無効にする侵入セットであるREF4578を特定しました。

Sinking macOS PirateにElastic Behavior Detectionsが付属
この調査では、最近発見されたmacOSマルウェアキャンペーンについて、macOS Endpoint Security FrameworkとElastic Agentを組み合わせて、このマルウェアが示す動作をハンティングして検出します。

PIKABOT、君に決めた!
Elastic Security Labsは、更新バージョンを含む新たなPIKABOTキャンペーンを観測しました。PIKABOTは、悪意のあるアクターが追加のペイロードを配布するために利用する、広く展開されているローダーです。

金融サービスへの侵入のマスキング解除:REF0657
Elastic Security Labsは、南アジアの金融サービス業界を標的としたオープンソースツールとさまざまなエクスプロイト後の手法を活用した侵入について詳しく説明しています。

エラスティックは、KANDYKORNを気絶DPRKキャッチ
Elastic Security Labsは、北朝鮮がブロックチェーンエンジニアに新たなmacOSマルウェアを感染させようとしたことを明らかにします。

GHOSTPULSEは、防御回避バッグのトリックを使用して犠牲者を悩ませます
Elastic Security Labsは、防御回避機能を活用して被害者を悪意のあるMSIX実行可能ファイルに感染させる新たなキャンペーンの詳細を明らかにしました。

BLOODALCHEMYのバックドアの公開
BLOODALCHEMYは、積極的に開発された新しいバックドアで、良性のバイナリをインジェクションビークルとして活用し、REF5961侵入セットの一部です。

REF5961侵入セットのご紹介
REF5961侵入セットは、ASEAN加盟国を標的とする3つの新しいマルウェアファミリを公開しています。 この侵入セットを利用する脅威アクターは、その能力を開発し、成熟させ続けています。

北朝鮮は、RUSTBUCKETの新たな変種を使用して攻撃を行う
注意して下さい! 最近、RUSTBUCKETの亜種を発見しました。 この記事では、これまでに確認した新機能と、それを独自のネットワークで識別する方法について理解してください。

初期研究がJOKERSPYを暴露する
Pythonのバックドアがある金融機関をターゲットにした、最近発見されたキャンペーン、JOKERSPYについて把握しましょう。この記事では、ネットワーク内のJOKERSPYの偵察、攻撃パターン、識別方法について説明します。

SPECTRALVIPERを誘うElastic
Elastic Security Labsは、ベトナムの国営農業関連企業を標的としたP8LOADER、POWERSEAL、SPECTRALVIPERのマルウェアファミリーを発見しました。REF2754は、REF4322およびAPT32アクティビティグループのマルウェアと動機付けの要素を共有しています。
攻撃チェーンはXWORMとAGENTTESLAにつながります
私たちのチームは最近、複数のステージを持つ十分に開発されたプロセスを採用した新しいマルウェアキャンペーンを観察しました。 このキャンペーンは、疑いを持たないユーザーをだまして、正当に見えるドキュメントをクリックさせるように設計されています。
REF2924:永続性を維持する方法(高度な? 威嚇
Elastic Security Labsは、SIESTAGRAPH、NAPLISTENER、SOMNIRECORDを開発したグループが使用している新しいパーシステンス手法について説明します。
PHOREALマルウェアの標的は東南アジアの金融セクター
Elastic Securityは、東南アジアの金融機関、特にベトナムの金融セクターを標的とするPHOREALマルウェアを発見しました。

REF2924侵入セットと関連キャンペーンの更新
Elastic Security Labsは、2022年12月に発表されたREF2924調査の最新情報を提供します。 このアップデートには、インプラントのマルウェア分析、追加の調査結果、および他の侵入との関連が含まれています。

SiestaGraph:新しいインプラントは、ASEANのメンバー外務省で発見
Elastic Security Labsは、Exchangeエクスプロイト、Webシェル、新たに発見されたSiestaGraphインプラントを利用して、アクセスの達成と維持、特権の昇格、標的データの流出を行う複数のネット脅威アクターを追跡しています。

REF2731 侵入セットの調査
Elastic Security Labsチームは、PARALLAXローダーとNETWIRE RATが関与する5段階の侵入セットであるREF2731を追跡しています。

ブリーディング・ベア作戦
Elasticセキュリティ、ウクライナを標的とした新たな破壊的マルウェア「Operation Bleeding Bear」を検証

YIPPHBドロッパーで時間を過ごす
Elastic Security Labsでは、REF4526侵入セットのさまざまな段階を収集して分析する手順の概要を説明します。 この侵入セットは、Powershell スクリプトの Unicode アイコンの創造的なアプローチを使用して、ローダー、ドロッパー、および RAT インプラントをインストールします。

ICEDID のネットワーク インフラストラクチャは健在です
Elastic Security Labsでは、オープンソースのデータ収集とElastic Stackを使用して、ICEDIDボットネットのC2インフラストラクチャを分析した方法について詳しく説明しています。
CUBAランサムウェアキャンペーンの分析
Elasticセキュリティは、攻撃的なセキュリティツール、LOLBAS、エクスプロイトを組み合わせてCUBEランサムウェアマルウェアを配信するランサムウェアと恐喝キャンペーンを観測しました。
LUNAランサムウェアの攻撃パターン分析
この調査出版物では、クロスプラットフォームのランサムウェアの亜種であるLUNA攻撃パターンについて調査します。

QBOT攻撃パターンの探索
この研究出版物では、フル機能で多作なマルウェアファミリーであるQBOT攻撃パターンの分析を探ります。

ElasticセキュリティがBLISTERマルウェアキャンペーンを暴く
Elasticセキュリティは、新たに特定されたBLISTERマルウェアローダーを利用し、有効なコード署名証明書を利用して検出を回避しているアクティブな侵入を特定しました。 セキュリティチームが自分自身を守るための検出ガイダンスを提供しています。
マレーシアに焦点を当てたAPTキャンペーンで使用されている高度な手法を詳しく見る
Elasticセキュリティリサーチチームは、マレーシアに焦点を当てたAPTキャンペーンで使用された高度な手法に着目しました。 その背後にいるのは誰か、攻撃の仕組み、観察されたMITRE攻撃®手法、侵害の兆候について学びます。
ガマレドン・グループとのディフェンス
Gamaredon Groupとして知られるロシアを拠点とする脅威グループの最近のキャンペーンについてご覧ください。 この記事では、これらの詳細を確認し、検出戦略を提供します。

FORMBOOKはCABレスアプローチを採用
観察されたFORMBOOK侵入の試みのキャンペーン調査と分析。
Moziボットネットからの脅威データの収集と運用化
Moziボットネットは、安全でない脆弱なネットワークデバイスを標的とした進行中のマルウェアキャンペーンです。 この投稿では、Moziボットネットから脅威データを収集、分析、運用するアナリストの旅を紹介します。

Okta と LAPSUS$: 知っておくべきこと
LAPSUS$グループの顕微鏡下にある最新の組織はOktaです。 Oktaユーザーを標的とした最近の侵害の脅威ハンティングは、Elasticの以下の簡単な手順で行います。
ランサムウェアの中断:Sodinokibiとサプライチェーン
Elastic Endpoint Securityの振る舞いベースの防御が、複数のエンドポイントを標的としたランサムウェア攻撃を阻止しました。
