アクティブな脅威

2025年第4四半期に悪意のある攻撃者によって展開されている最新のアクティブ脅威を探求しましょう。各レポートには、攻撃フロー、実用的な検出ルール、シミュレーション手順などが含まれており、SOCチームが進化する敵の手法を先取りできるよう支援します。

20 1月 2026 20:18

あなたの脅威ハンティングルーチンにPunycodeを追加

SOC Prime Bias: 中程度

source icon

SANS インターネット ストームセンター

19 1月 2026 19:11

GlassWorm Macへの進出:新しいインフラと新たなトリック

SOC Prime Bias: クリティカル

source icon

koi.ai

19 1月 2026 18:57

無料変換ソフトウェア – クリーンなシステムを数秒で感染に変換

SOC Prime Bias: 中程度

source icon

nextron-systems.com

19 1月 2026 18:45

DeadLock:ランサムウェアギャングがスマートコントラクトを利用して活動を隠蔽

SOC Prime Bias:

source icon

The Register

16 1月 2026 16:42

LOTUSLITEキャンペーン:地政学的なストーリーによる標的型エスピオナージ

SOC Prime Bias: クリティカル

source icon

Acronis

16 1月 2026 16:25

実際のソフトウェアダウンロードがリモートバックドアを隠す方法

SOC Prime Bias: クリティカル

source icon

マルウェアバイツ

16 1月 2026 16:13

ペルシャの王子APT分析:Infy、Foudre、およびTonnerreマルウェア

SOC Prime Bias: クリティカル

source icon

picussecurity.com

15 1月 2026 19:13

「信頼性のないファンド」: ウクライナ防衛軍を対象としたUAC-0190によるサイバー攻撃とPLUGGYAPEの使用

SOC Prime Bias: クリティカル

source icon

cert.gov.ua

15 1月 2026 18:51

SHADOW#REACTOR – テキストオンリーステージング、.NETリアクター、インメモリーREMCOS RATデプロイメント

SOC Prime Bias: 中程度

source icon

Securonix

14 1月 2026 19:49

Inside SafePay: Analyzing the New Centralized Ransomware Group

SOC Prime Bias:

source icon

picussecurity.com