サイバーリスク情報提供 Dアラート 特許取得済み

不正URLへのアクセス、不正メールの受信

メール受信した
弊社お客様
0 URLアクセスした
弊社お客様
4
2026/01/14
※2026/01/14 更新
マルウェア感染させると考えられるURLを検知(2026/01/14)
■IoC(※1)
Type: IOC: Signature:
URL hxxps://optrn[.]com/CPP[.]exe
hxxp://45[.]92[.]29[.]74/456[.]zip
hxxp://103[.]67[.]197[.]187:9999/Hangnong[.]exe
AsyncRAT
URL hxxp://91[.]92[.]241[.]10/wow[.]sh
hxxps://194[.]223[.]59[.]102:8443/sda1/AV[.]scr
hxxps://194[.]223[.]59[.]102:8443/sda1/Video[.]scr
hxxps://194[.]223[.]59[.]102:8443/sda1/Photo[.]scr
hxxps://151[.]15[.]237[.]247:8443/sda1/Photo[.]scr
hxxps://151[.]15[.]237[.]247:8443/sda1/Video[.]scr
hxxps://151[.]15[.]237[.]247:8443/sda1/AV[.]scr
hxxps://151[.]16[.]62[.]179:8443/sda1/Video[.]scr
hxxps://151[.]16[.]62[.]179:8443/sda1/AV[.]scr
hxxps://151[.]16[.]62[.]179:8443/sda1/Photo[.]scr
Coinminer
URL hxxps://remaxbemidji[.]com/6h7s[.]js
hxxps://remaxbemidji[.]com/js[.]php
KongTuke
URL hxxp://cfeca[.]win/p-p[.]c-[.]ISIS
hxxp://cfeca[.]win/a-r[.]m-7[.]ISIS
hxxp://cfeca[.]win/a-r[.]m-6[.]ISIS
hxxp://cfeca[.]win/a-r[.]m-5[.]ISIS
hxxp://cfeca[.]win/m-p[.]s-l[.]ISIS
hxxp://cfeca[.]win/s-h[.]4-[.]ISIS
hxxp://cfeca[.]win/ISIS[.]sh
hxxp://cfeca[.]win/x-8[.]6-[.]ISIS
hxxp://cfeca[.]win/m-i[.]p-s[.]ISIS
hxxp://cfeca[.]win/a-r[.]m-4[.]ISIS
hxxp://64[.]227[.]48[.]87/mips
hxxp://64[.]227[.]48[.]87/mipsel
hxxp://64[.]227[.]48[.]87/i686
hxxp://64[.]227[.]48[.]87/dc
hxxp://64[.]227[.]48[.]87/co
hxxp://64[.]227[.]48[.]87/sh4
hxxp://64[.]227[.]48[.]87/x86
hxxp://64[.]227[.]48[.]87/dss
hxxp://64[.]227[.]48[.]87/ppc
hxxp://64[.]227[.]48[.]87/arm61
hxxp://64[.]227[.]48[.]87/586
hxxp://64[.]227[.]48[.]87/m68k
Bashlite
URL hxxp://45[.]92[.]29[.]74/123[.]zip Agent Tesla
URL hxxp://158[.]94[.]208[.]6/h8jfdmdWS/Plugins/vnc[.]exe TinyNuke
URL hxxp://rent-car-italy[.]org/vyymlhzywalde TrickMo
URL hxxp://124[.]223[.]191[.]245:99/buding/dbghelp[.]dll KrBanker
URL hxxp://64[.]23[.]248[.]252/fw[.]exe Babadeda
URL hxxp://139[.]224[.]16[.]185:1234/02[.]08[.]2022[.]exe
hxxp://106[.]12[.]33[.]230:8083/02[.]08[.]2022[.]exe
hxxp://38[.]60[.]209[.]146/02[.]08[.]2022[.]exe
hxxp://83[.]229[.]123[.]61:7777/02[.]08[.]2022[.]exe
Cobalt Strike
※1「i-FILTER」アクセスログを検索し端末を特定してください 不要なアクセスを避けるため、一部変更しております。 ■製品対応状況(※2) ▽i-FILTER(※3) ・[脅威情報サイト]カテゴリでブロック可能 ※2 ブロックの可否は各製品の設定によるため、実際の結果はアクセスログを参照してください。 ※3 暗号化された通信の場合は、SSL Adapterの設定を「利用」にする必要があります。
イベント・セミナー情報