アクティブな脅威

2025年第4四半期に悪意のある攻撃者によって展開されている最新のアクティブ脅威を探求しましょう。各レポートには、攻撃フロー、実用的な検出ルール、シミュレーション手順などが含まれており、SOCチームが進化する敵の手法を先取りできるよう支援します。

07 4月 2026 18:00

CrySome RAT:高度持続的な .NET リモートアクセス型トロイの木馬

SOC Prime Bias:

source icon

CYFIRMA

07 4月 2026 17:52

Resoker RATはコマンド&コントロールにTelegramを使用

SOC Prime Bias: ミディアム

source icon

K7ラボ

06 4月 2026 19:42

MuddyWaterの暴露:イランAPTオペレーションの内幕

SOC Prime Bias: クリティカル

source icon

Ctrl-Alt-Intel

06 4月 2026 17:58

Bitbucket APIの悪用:巧妙なデータ窃取のための簡単なトリック

SOC Prime Bias:

source icon

cocomelonc

06 4月 2026 17:47

EtherRATとSYS_INFOモジュール:Ethereum上のC2(EtherHiding)、ターゲット選択、CDNのようなビーコン

SOC Prime Bias: クリティカル

source icon

eSentire

06 4月 2026 17:33

あなたのAIゲートウェイがバックドアに:LiteLLMサプライチェーン妥協の内側

SOC Prime Bias: クリティカル

source icon

トレンドマイクロ

06 4月 2026 17:25

CxOが無視できない5つのブラウザとAIセキュリティの質問

SOC Prime Bias:

source icon

Palo Alto Networksブログ

06 4月 2026 17:16

最初のアクセス・ブローカーが高価値の被害者をターゲットにし、プレミアム料金を請求

SOC Prime Bias: クリティカル

source icon

Rapid7

31 3月 2026 17:23

Pay2Keyを徹底解剖:Linuxランサムウェア変種の技術分析

SOC Prime Bias:

source icon

Morphisec

31 3月 2026 17:07

コントロール下: ドキュメント化されていないロシアの.Netアクセスフレームワークの解析

SOC Prime Bias: 重大

source icon

Censys