アクティブな脅威

2025年第4四半期に悪意のある攻撃者によって展開されている最新のアクティブ脅威を探求しましょう。各レポートには、攻撃フロー、実用的な検出ルール、シミュレーション手順などが含まれており、SOCチームが進化する敵の手法を先取りできるよう支援します。

05 2月 2026 20:11

偽インストーラーチェーン、ValleyRAT感染に至る

SOC Prime Bias: クリティカル

source icon

cybereason.com

05 2月 2026 19:59

ShadowHS: A Fileless Linux Post‑Exploitation Framework Built on a Weaponized Hackshell

SOC Prime Bias: クリティカル

source icon

Cyble

04 2月 2026 18:19

ESETリサーチDynoWiperアップデート:技術分析と帰属

SOC Prime Bias: クリティカル

source icon

welivesecurity.com

04 2月 2026 17:31

自動化から感染へ:OpenClaw AIエージェントのスキルが武器化される方法

SOC Prime Bias: クリティカル

source icon

virustotal.com

04 2月 2026 17:20

多段階型Windowsマルウェア作戦の内部

SOC Prime Bias:

source icon

Fortinetブログ

04 2月 2026 17:07

Swarmerツール: Windowsレジストリのステルスな修正でEDRを回避して持続性を保つ

SOC Prime Bias: 中程度

source icon

Cyber Security News

04 2月 2026 16:59

脆弱性への追跡:HuntressがSmarterMailアカウント乗っ取りからRCEに繋がる事例を発見

SOC Prime Bias: クリティカル

source icon

Huntress

03 2月 2026 21:25

IClickFixを紹介:ClickFix戦略を使用する広範なWordPressターゲティングフレームワーク

SOC Prime Bias: 中程度

source icon

Sekoia.io ブログ

03 2月 2026 20:06

マルウェアの逆襲

SOC Prime Bias: 中程度

source icon

ポイントワイルド

03 2月 2026 19:33

EncystPHP: 永続的な管理者妥協のための武器化されたFreePBX Webシェル

SOC Prime Bias: クリティカル

source icon

Fortinetブログ