はじめに
NICTER プロジェクトのダークネット観測網における 2022 年第 3 四半期(7~9月)の観測結果を公開します.
-
2022 年第 3 四半期の観測統計
-
2022 年第 3 四半期に観測した事象について
[Read More]
NICTER プロジェクトのダークネット観測網における 2022 年第 3 四半期(7~9月)の観測結果を公開します.
2022 年第 3 四半期の観測統計
2022 年第 3 四半期に観測した事象について
[Read More]本記事では,IoT機器を攻撃対象とするDDoS ボットへの感染活動のうち,韓国の FocusH&S が製造する防犯カメラ用デジタルビデオレコーダー(以下DVR)を狙った攻撃の観測結果を紹介します.
[Read More]NICTER プロジェクトのダークネット観測網における 2022 年第 2 四半期(4~6月)の観測結果を公開します.
2022 年第 2 四半期の観測統計
2022 年第 2 四半期に観測した事象について
[Read More]著名な人や役職のある人ほど機密情報を保有している可能性が高くフィッシングやマルウェア感染を狙うメールが送信されるなど、攻撃の対象となりやすいと以前から言われていますが本当にその傾向はあるのでしょうか?本ブログでは、実際にNICT職員宛のフィッシングメールを集計し、攻撃対象となった職員を役職有無や勤務年数別に分けて受信件数を分析してみました。なお、調査対象期間のデータは、約1か月(2022/3/28-2022/5/1)となります。
[Read More]NICTER プロジェクトのダークネット観測網における2022年第1四半期(1~3月)の観測結果を公開します.
2022年第1四半期の観測統計
2022年第1四半期に観測した事象について
[Read More]Mirai 感染ホスト(国内)が1日に数十~数百回 IP アドレスが変動し,実感染ホスト数以上に観測してしまう問題については過去にブログ1 で紹介しました.本ブログでは,IP アドレスの変動事象の背景にある,フレッツ網における PPPoE 接続と IP アドレス取得のメカニズムと PPPoE セッションの切断を引き起こす機器への負荷について調査した結果を報告します.
[Read More]NICTER プロジェクトのダークネット観測網における2021年第4四半期(10~12月)の観測結果を公開します.2021年1年間の観測・分析結果をまとめたNICTER 観測レポート2021も公開していますので,年間統計についてはそちらをご参照ください.
[Read More]2021年11月中旬以降,日本国内において Emotet と呼ばれるマルウェアの活動再開が確認されており,独立行政法人情報処理推進機構(IPA)や一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)が Emotet の活動再開に関する注意1 2 を呼びかけています. 本ブログでは,2021年12月から2022年2月にかけて,我々が観測した Emotet への感染を狙ったメール(以降,Emotet メール)ついて分析した結果を紹介します.
[Read More]NICTER プロジェクトのダークネット観測網における2021年第3四半期(7~9月)の観測結果を公開します. なお,プロジェクトの公式サイトNICTER WEB でも,観測データの⼀部をリアルタイムで可視化したり,統計情報として公開したりしていますので,そちらもご参照ください.
[Read More]2021年4月頃から、細工した RTF ファイルを使って WarzoneRAT、AgentTesla、SnakeKeylogger、NanoCore、Remcos への感染を狙うキャンペーンを確認しています。 このキャンペーンは、細工された RTF ファイルをメールに添付して配信しており、以下の特徴が見られます。
[Read More]