アクティブな脅威

2025年第4四半期に悪意のある攻撃者によって展開されている最新のアクティブ脅威を探求しましょう。各レポートには、攻撃フロー、実用的な検出ルール、シミュレーション手順などが含まれており、SOCチームが進化する敵の手法を先取りできるよう支援します。

tag icon THREAT OF THE MONTH
21 5月 2026 01:05

シャイ=フルドのクローン:TeamPCPの模倣者が登場

SOC Prime Bias: 重大

source icon

OXセキュリティ

21 5月 2026 01:15

SHub Reaper | macOS スティーラーによるApple、Google、Microsoftを一度に偽装する攻撃チェーン

SOC Prime Bias: 中程度

source icon

SentinelOne

21 5月 2026 01:10

Storm-2949はどのようにして侵害されたアイデンティティをクラウド全体の侵害に変えたか

SOC Prime Bias:

source icon

Microsoft セキュリティブログ

21 5月 2026 01:01

ファントムステイラーの分析: 二層攻撃チェーンの内部

SOC Prime Bias: 中程度

source icon

Darkatlas

21 5月 2026 00:56

Amatera Stealer 4.0.2 ベータ版: このバリアントの新機能

SOC Prime Bias: 中程度

source icon

eSentire

19 5月 2026 16:30

クリック、インストール、侵害された:新たなZoomをテーマにした攻撃の波

SOC Prime Bias: 高い

source icon

cofense.com

19 5月 2026 16:18

敵に対するEDRの防御

SOC Prime Bias: 重大

source icon

ハントレス

19 5月 2026 16:14

UAC-0184: HTAから署名済みネットワークスタックへ

SOC Prime Bias: 重大

source icon

シナプティックセキュリティブログ

18 5月 2026 22:04

VIPキーロガーとその多層的な回避戦術

SOC Prime Bias: 中程度

source icon

Splunk

18 5月 2026 21:43

PureLogs、PawsRunnerステガノグラフィーを通じて配信

SOC Prime Bias: 中程度

source icon

Fortinetブログ

18 5月 2026 21:27

サードパーティの侵害を通じた隠密な侵入の調査

SOC Prime Bias: クリティカル

source icon

Microsoft セキュリティブログ