南北統一教育の志願書に偽装した不正なアレアハングルドキュメント Posted By ATCP , 2025년 03월 20일 AhnLab SEcurity intelligence Center(ASEC)は3月5日、南北統一関連の教育受講生募集スレッドにおいて、不正なアレアハングルドキュメントをダウンロードするリンクを確認した。 分析の当時、スレッドの下段にはそれぞれ JPG、HWP、DOC ファイルのダウンロードリンクが存在し、このうち HWP 形式のファイルは志願書に偽装した不正なファイルであることを確認した。 ダウンロードしたアレアハングルドキュメントの内部には、正常なアレアハングルドキュメントと不正な BAT ファイルを始めとする複数のファイルが含まれており、ファイルを開くと…
Lazarus グループの Windows Web サーバーを対象とした攻撃事例の解析 Posted By ATCP , 2025년 03월 10일 AhnLab SEcurity intelligence Center(ASEC)は、正常なサーバーを侵害し、C2 に悪用する Lazarus グループの攻撃事例を確認した。韓国国内の Web サーバーを対象に Web シェルおよび C2…
日本を狙う Larva-24005 グループのフィッシングメール攻撃事例 Posted By ATCP , 2025년 03월 07일 ASEC(AhnLab SEcurity intelligence Center)は、Larva-24005 が韓国国内で運用されているサーバーを侵害したあと、フィッシングメール送信のための Web サーバー、データベース、PHP 環境を構築する振る舞いを確認した。 Larva-24005 は攻撃拠点を利用して、韓国国内だけでなく日本も攻撃対象としていることを確認した。主な攻撃対象は、対北朝鮮関連の従事者と北朝鮮の体制に関する研究を行う大学教授などであり、フィッシングメール攻撃のために C2 サーバーを構成し、メール本文に…
Total Commander Crack に偽装して配布される LummaC2 マルウェア Posted By ATCP , 2025년 02월 25일 Ahnlab SEcurity intellegence Center(ASEC)は、Total Commander というツールに偽装して配布される LummaC2 マルウェアを発見した。TotalCommander は Windows 用のファイルマネージャー(File Manager)であり、様々なファイルフォーマットに対応し、コピー(Copy)および移動(Move)機能や、ファイル内の文字列を活用した高度な検索機能、フォルダーの同期、FTP/SFTP…
あなたの個人情報は大丈夫?Telegram の漏洩情報をすぐに確認する方法 Posted By ATCP , 2025년 02월 25일 最近、Telegram が個人情報漏洩の温床になっている。ハッカーは、インフォスティーラー(InfoStealer)マルウェアを利用してユーザーのアカウント情報や金融情報などを窃取したあと、それを Telegram チャンネルを通じて共有、または販売する方法で悪用している。特に、Telegram は匿名性が保証されており、アクセスが容易であるため、攻撃者がハッキングした情報を素早く流通できる主な手段として位置づけられている。これにより、ユーザーは自分の個人情報が漏洩していることに気づかないまま、セキュリティの脅威にさらされている場合が多い。 このような問題を解決するために、AhnLab は V3 モバイルセキュリティ(V3 Mobile Security)にユーザーの個人情報保護のための新たな機能を導入した。 今回追加された「個人情報漏洩チェック」機能は、Telegram…
MSC 拡張子によって拡散している Rhadamanthys インフォスティーラー Posted By ATCP , 2025년 02월 24일 AhnLab SEcurity intelligence Center(ASEC)は、Rhadamanthys インフォスティーラーが MSC 拡張子ファイルで配布されていることを確認した。MSC 拡張子は、Microsoft Management Console(MMC)により実行される XML ベースのフォーマットであり、スクリプトコードおよびコマンドの実行またはプログラム実行などの様々なタスクを登録して実行することができる。…
Google Docs を C2 として活用する ACRStealer インフォスティーラー Posted By ATCP , 2025년 02월 24일 ASEC(AhnLab SEcurity intelligence Center)では、Crack および Keygen などの違法プログラムに偽装して配布されているインフォスティーラーマルウェアをモニタリングし、関連する動向および変化を Ahnlab TIP(AhnLab Threat Intelligence Platform)、ASEC…
AhnLab EDR を活用した Akira ランサムウェア攻撃の事例検知 Posted By ATCP , 2025년 02월 14일 Akira は比較的新しく登場したランサムウェア攻撃者であり、2023年3月から活動している。他のランサムウェア攻撃者と同じく組織に侵入したあとファイルを暗号化するだけでなく、機密情報を窃取して交渉に使用する。実際に以下のような2024年の統計でも、Akira ランサムウェアによる被害企業の数が上位を占めている。 攻撃者はランサムウェアを通じて組織のシステムを暗号化したあと、交渉のための Tor Web サイトを案内するが、要求事項が満たされない場合、攻撃の過程で窃取した機密情報を公開することもある。実際に攻撃者が運営する Tor Web サイトでも、被害企業が公開され続けている。 初期侵入方式としては、マルチファクター認証(MFA)が適用されていない VPN…
AhnLab EDR を活用した USB で伝播する韓国国内コインマイナー配布事例の検知 Posted By ATCP , 2025년 02월 12일 1. 概要 コインマイナーは、主に仮想通貨をマイニングするためにユーザーのコンピューターの CPU と GPU 資源を密かに使用し、これによってコンピューターの性能が低下する。コインマイナーは、主にフィッシングメール、不正な Web サイト、システムの脆弱性などを通じて配布され、このマルウェアに対する解析は ASEC Blog でも紹介したことが[1](韓国語にて提供)ある。今回の記事では、前の投稿で解析したコインマイナーの不正な振る舞いを、当社…
RDP Wrapper を活用した Kimsuky グループの持続的な脅威 Posted By ATCP , 2025년 02월 11일 AhnLab SEcurity intelligence Center(ASEC)は、過去に「PebbleDash と RDP Wrapper を悪用した Kimsuky グループの最新の攻撃事例の解析」 [1](韓国語にて提供)レポートを通じて PebbleDash バックドアと、自主製作した…