アクティブな脅威

2025年第4四半期に悪意のある攻撃者によって展開されている最新のアクティブ脅威を探求しましょう。各レポートには、攻撃フロー、実用的な検出ルール、シミュレーション手順などが含まれており、SOCチームが進化する敵の手法を先取りできるよう支援します。

27 1月 2026 17:21

ウォータリングホール攻撃がEmEditorユーザーを情報窃盗マルウェアで狙う

SOC Prime Bias: クリティカル

source icon

トレンドマイクロ

27 1月 2026 17:12

感染力のあるインタビュー:VS Code タスク感染ベクトルの追跡

SOC Prime Bias: クリティカル

source icon

abstract.security

27 1月 2026 17:11

Webを活用する:トラストインフラがどのようにしてマルウェア配信インターフェイスになったか

SOC Prime Bias: 中程度

source icon

Censys

26 1月 2026 22:08

PeckBirdy: 中国系脅威グループが使用するLOLbins利用のための多用途スクリプトフレームワーク

SOC Prime Bias: クリティカル

source icon

トレンドマイクロ

26 1月 2026 21:54

Safeticaはカーネルドライバの脆弱性を含んでいる

SOC Prime Bias: 重大

source icon

ソフトウェア工学研究所

26 1月 2026 20:32

SOLYXIMMORTAL: PYTHON マルウェア解析

SOC Prime Bias:

source icon

CYFIRMA

23 1月 2026 18:03

LOLBins を使いすぎて RAT ペイロードを配信できますか?

SOC Prime Bias: 中程度

source icon

Malwarebytes

22 1月 2026 19:09

BigSquatRat npm Package Campaign Analysis

SOC Prime Bias: クリティカル

source icon

kmsec.uk

21 1月 2026 19:34

CrashFixの解剖:KongTukeの新しいおもちゃ

SOC Prime Bias: クリティカル

source icon

Huntress

21 1月 2026 19:10

隠密アクセス作戦:武器化されたLNKベースのスピアフィッシングがアルゼンチンの司法部門を対象に、隠密型RATを配備

SOC Prime Bias: クリティカル

source icon

Seqrite