はじめに
NICTER プロジェクトのダークネット観測網における2021年第2四半期(4~6月)の観測結果を公開します. なお,プロジェクトの公式サイトNICTER WEB でも,観測データの⼀部をリアルタイムで可視化したり,統計情報として公開したりしていますので,そちらもご参照ください.
[Read More]NICTER プロジェクトのダークネット観測網における2021年第2四半期(4~6月)の観測結果を公開します. なお,プロジェクトの公式サイトNICTER WEB でも,観測データの⼀部をリアルタイムで可視化したり,統計情報として公開したりしていますので,そちらもご参照ください.
[Read More]今回の NICTER Blog では、今年の4月に幕張メッセで開催された Interop Tokyo 2021 についてレポートします!また、3D バーチャルブースとして再現した NICT のブースを期間限定で公開します。
[Read More]NICTER プロジェクトでは,ダークネット観測網で捉えたMirai の特徴を持つパケットの送信元(以下 Mirai 感染ホスト)について,その感染の実態を把握するため,機器特定につながる各種情報の収集と分析を行っています.この記事では, 2021年以降に日本国内で観測された Mirai 感染ホストについて,バナー情報の収集で明らかになった機器の実態について報告します.
[Read More]NICTER プロジェクトのダークネット観測網における2021年第1四半期(1~3月)の観測結果を公開します. なお,プロジェクトの公式サイトNICTER WEB でも,観測データの⼀部をリアルタイムで可視化したり,統計情報として公開したりしていますので,そちらもご参照ください.
[Read More]NICTERプロジェクトのダークネット観測網における2020年第4四半期(10~12月)の観測結果を公開します. なお,プロジェクトの公式サイトNICTER WEB では,2020年1年間の観測結果をまとめたNICTER観測レポート2020も公開していますので,そちらもご参照ください.
[Read More]NICT では,昨年5月頃より,NanoCore と呼ばれる RAT の C2 サーバの追跡やオペレータの誘引実験および行動分析を行っていました.本ブログでは,誘引実験の際に行った NanoCore の解析とオペレータの誘引実験の結果について共有します.
[Read More]NICT では,2020年10月から Emotet への感染を狙ったメールが減少し,Emotet と入れ替わるように,10月中旬から Emotet に便乗したマルウェアの感染を狙ったメール(以降,Emotet 便乗型メール)を観測しました.
[Read More]NICTERプロジェクトの大規模サイバー攻撃観測網(ダークネット観測網)における2020年7月1日から9月30日までの四半期の観測結果を公開します. なお,プロジェクトの公式サイトNICTER WEB でも,観測データの⼀部をリアルタイムで可視化したり,統計情報として公開していますので,そちらもご参照ください.
[Read More]サイバーセキュリティ研究室 解析チームでは NICTER のダークネット観測網に届くパケットの分析や送信元ホストに関する調査を日々行っています.
今回のブログでは,2020年8月下旬に IoT マルウェア Mirai の特徴を持つパケットの日本の送信元 IP アドレス数が1日で数十倍に増加した事象について紹介します.
[Read More]2020年7月中旬以降,日本国内において Emotet と呼ばれるマルウェアの活動再開が確認されており,独立行政法人情報処理推進機構(IPA)や一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)が Emotet の活動再開に関する注意1 2 3を呼びかけています.
[Read More]