メインコンテンツにスキップする
2024年6月4日2023年に対処したインシデントで最も多かったのはランサムウェア、3件に1件に達したことが明らかに
詳しくはこちら 
2024年5月28日このランサムウェアは特定のWindowsバージョンを検出し、それに応じてBitLockerを有効にしてドライブ全体を暗号化するという新機能を備えたスクリプトを使用します。また、ファイルの復元を防ぐために回復オプションも削除します。
詳しくはこちら 
2024年4月25日過去3年の間にサイバー犯罪者が最も多く使用した情報窃取型マルウェアは「Redline」となっており、新種の情報窃取型マルウェア「Lumma」「Stealc stealer」も増加しています。
詳しくはこちら 
2024年4月18日サイバー犯罪者により窃取されるログイン情報は、感染したデバイス1台につき平均で50.9件となり、情報窃取型マルウェアによる脅威は個人と企業の両方で拡大しています。漏えいしたアカウントのドメインは「.com」が最多で、日本に関連するドメイン「.jp」では、2023年に漏えいしたアカウント数は95万件に及んでいました。
詳しくはこちら 
2024年3月28日今回の共同作戦の一環として、当社はインターポールのほかの民間パートナーと共に、Grandoreiroのマルウェアサンプルの分析に協力しました。当社のエキスパートは、この攻撃活動はMalware-as-a-Serviceの形態をとっており、北米、ラテンアメリカ、欧州の40カ国以上、900を超える金融機関を標的にしているとみています。
詳しくはこちら 
2024年3月21日当社が手掛けた数十件のセキュリティアセスメントのプロジェクト(2021年~2023年に実施)を対象に、社内開発のWebアプリケーションの脆弱性について調査を行った結果、大半でアクセス制御とデータ保護に関連する欠陥が見つかりました。リスクレベルの高い脆弱性で最も多かったのは、SQLインジェクションに関するものでした。
詳しくはこちら 
2024年3月14日脅威アクターは話題のAIプラットフォームをかたるほか、これまでと変わらずSNS、暗号資産取引所、メッセンジャーアプリなど、さまざまなサービスを偽装していました。
詳しくはこちら 
2024年3月7日特定のAIサービスやゲームサイトから窃取されたログイン情報とパスワードについて、2021年から2023年のダークウェブ市場を調査しました。情報窃取型マルウェアによって窃取されたアカウントはダークウェブ上に流出し、サイバー犯罪者の中で価値ある資産としてさらに収益化されています。
詳しくはこちら 
2024年2月29日ダークウェブ上でChatGPTやほかの大規模言語モデル(LLM)の悪用に関する投稿は3,000件近くに上り、盗まれたChatGPTアカウントの販売や無料のChatGPTアカウントの自動作成サービスに関する投稿もおよそ3,000件に達しています。
詳しくはこちら 
2024年2月15日Pegasusは、標的のiPhoneやiPadからデータを収集し監視する能力を持ちます。当社はiOSを狙う高度なスパイウェアを検知する新しい簡便な手法を公開し、また、iOSユーザー向けにセルフチェックユーティリティを提供します。
詳しくはこちら 
2024年2月8日官民連携のプロジェクトによって実施された「Synergia」作戦は、インターポールに加盟する50カ国以上で展開され、フィッシング、マルウェアやランサムウェアによる攻撃で使用される悪意のあるインフラの停止を中心に行われました。当社は世界各地の悪意のあるインフラに関する脅威インテリジェンスデータを提供し、捜査に協力しました。取り組みの結果、1,300台の不審なサーバーが特定されその7割に対して停止措置を講じることができ、複数の国で容疑者の逮捕にもつながりました。
詳しくはこちら 
2024年2月6日ランサムウェアによって暗号化されたファイルを復号するツールは、官民連携のランサムウェア対抗プロジェクト「No More Ransom」および当社の専用ポータルサイト「No Ransom」で提供しています。
詳しくはこちら 
2024年1月25日昨年はダークウェブ市場で情報窃取型マルウェアや恐喝に関する活動が大幅に増加しました。2024年は、クリプトドレイナー(暗号資産抜き取り) サービスの増大や高度な「ローダー」の提供、検索連動型広告を悪用した偽サイトの宣伝の増加などを予測しています。
詳しくはこちら 
2024年1月18日過去2年間に自社でサイバーインシデントが発生したと回答した人のうち、従業員が意識的に情報セキュリティポリシーに違反したことが原因のひとつとする回答が26%に上りました。これはマルウェアに起因するセキュリティ侵害を原因とする30%と大差ない結果となり、従業員によるポリシー違反は、外部からのサイバー攻撃と大差なく危険であるということが判明しました。
詳しくはこちら 
2024年1月11日Appleが設計したシステムオンチップ(SoC)の脆弱性は、当社が昨年調査結果を発表した同攻撃活動のカギとなっており、攻撃者はこの非公開のハードウェア機能とその脆弱性を発見し利用して、バージョン「iOS 16.6」までのiPhone上のハードウェアベースのメモリ保護を回避していました。
詳しくはこちら 
2023年12月21日サイバー犯罪者は話題のトピックと先進的な技術の両方をますます活用するようになり、防御には多様な課題が起こり得ると予想しています。常に警戒を怠らずプロアクティブな姿勢を維持することが重要です。
詳しくはこちら 
2023年12月19日そのほか、サイバーセキュリティ専門家を補助する総合的なAIアシスタントの登場、規制への民間セクターの貢献や合成コンテンツへのウォーターマーク追加などの変化を予測しています。
詳しくはこちら 
2023年12月14日過去約2年間で、企業の内部情報の売買に関するダークウェブ上の投稿を約4万件発見しました。サイバー犯罪者によるこれらの投稿は、サイバー攻撃によってさまざまな企業から窃取したデータを売買、配布するために使用されています。企業インフラへのアクセスを提供する投稿の月平均数は、前年と比較して16%増加しました。
詳しくはこちら 
2023年12月12日2023年1月から10月までの10カ月でカスペルスキー製品が検知した悪意のあるファイルは1日当たり平均41万1,000件に上り、前年同期間比で3%増加が明らかになりました。また、Microsoft OfficeやPDFほか悪意のあるドキュメントを用いた攻撃が53%と著しく増加しました。
詳しくはこちら 
2023年11月22日Kasperskyのグローバル調査分析チーム(GReAT) は、年次のサイバー脅威動向レポート集「Kaspersky Security Bulletin」において、2024年のAPT(持続的標的型)攻撃の進化を中心に知見と予測をまとめました。
詳しくはこちら 
2023年11月10日「TetrisPhantom」と名付けた非常に標的を絞ったこのスパイ行為は、ハードウェアの暗号化で保護されたUSBメモリを悪用し、APAC地域の政府機関から機密データを窃取していました。少なくとも2017年から6年にわたる攻撃活動は現在も続いています。
詳しくはこちら 
2023年11月2日攻撃チェーンでは五つの脆弱性が利用されており、このうち四つは、それまで知られていなかったゼロデイ脆弱性で、GReATのリサーチャーがAppleに報告した後にパッチが提供されています。OSを最新版にすること、および覚えのない差出人からのiMessage添付ファイルを扱う場合には注意を払うことを推奨しています。
詳しくはこちら 
2023年10月31日当初は暗号資産のマイニングマルウェアとして検知されていましたが、複数の機能を持つワーム型の複雑なマルウェアであることが判明しました。ペイロードには複数のモジュールが含まれており、APT攻撃やランサムウェアとしても機能するため、その目的はスパイ行為から金銭の窃取にまで及ぶ可能性があります。
詳しくはこちら 
2023年10月26日今回の調査で、地下経済ではサイバー犯罪者の間で分散型サービス拒否(DDoS)攻撃の需要が高まっていることが分かりました。2023年上半期、当社のリサーチャーは、さまざまなダークウェブフォーラム上でDDoS攻撃サービスに関する宣伝を700件以上確認しました。
詳しくはこちら