アクティブな脅威

2025年第4四半期に悪意のある攻撃者によって展開されている最新のアクティブ脅威を探求しましょう。各レポートには、攻撃フロー、実用的な検出ルール、シミュレーション手順などが含まれており、SOCチームが進化する敵の手法を先取りできるよう支援します。

25 3月 2026 19:16

イラン紛争による中東地域標的へのスパイ活動の急増

SOC Prime Bias: 重大

source icon

Proofpoint

25 3月 2026 18:25

MITRE ATT&CKにおけるT1547.001:レジストリの実行キーとスタートアップフォルダの解説

SOC Prime Bias:

source icon

picussecurity.com

25 3月 2026 18:21

T1547.003 MITRE ATT&CKにおける時間プロバイダーの解説

SOC Prime Bias: 重大

source icon

picussecurity.com

25 3月 2026 17:36

Googleフォームの「求人概要」があなたのデバイスを感染させる可能性があります

SOC Prime Bias: 中程度

source icon

Malwarebytes

25 3月 2026 17:26

多重ベクターマルウェアキャンペーンの追跡: VBSからオープンインフラへ

SOC Prime Bias:

source icon

levelbluecyber

25 3月 2026 17:18

招待から感染へ:SILENTCONNECTがScreenConnectを配信する方法

SOC Prime Bias: 中程度

source icon

elastic.co

24 3月 2026 16:03

KakaoTalkインストーラーに偽装するWinos 4.0マルウェア

SOC Prime Bias: 中程度

source icon

ASEC

24 3月 2026 15:48

フィッシングの手がかりは/tmpフォルダに隠される

SOC Prime Bias: Medium

source icon

Huntress

24 3月 2026 15:40

ESETリサーチ EDRキラーの解説: ドライバーを超えて

SOC Prime Bias: クリティカル

source icon

welivesecurity.com

24 3月 2026 14:48

W-2からBYOVDへ:税務検索がカーネルモードのAV/EDR無効化に至る経緯

SOC Prime Bias:

source icon

Huntress