不正URLへのアクセス、不正メールの受信
-
メール受信した
弊社お客様15社
URLアクセスした
弊社お客様0社
-
2023/03/13
※2023/03/13 更新
マルウェア感染させると考えられるメールの受信を検知(2023/03/13)
メール及び添付ファイルを開かないでください
■IoC(※1)
Type: |
IOC: |
Signature: |
HASH |
057ecc71d71a6264f524050eb1d8732bc0791cc74e52914562dfae49e9ceb25f af15f6c15f33ca6f7e6304fa567379c880f46db11201af63fd4fb0f1f3b45eeb 9134e36de0aacecf0cab994a307c42bd76a067d032545e74328d1c29c6389ebd f3052b577ec80fdf6cc746e26dd70823537d23f9e9f38520e161b73c17a2b722 |
Agent Tesla
|
HASH |
387e89c36bbfb949c94eccf96ce5f5da95e04e683f541ec0e92484ce81c8b841 |
LokiBot
|
HASH |
b26eb6fc92a2fc26739a203efd160fadbfb52c74d67eae4938e8d3d821e280c6 f642554d96d59ef2acca7fd25683ccdc228eff38d38af5eef93f62c49cd60dd2 |
Remcos
|
※1 メールアーカイブにて検索が可能です。
弊社で観測したすべての情報を掲載しております。
■製品対応状況(※2)
▽m-FILTER
・偽装レベル2以上で隔離可能
・添付ファイル偽装判定(禁止拡張子(ファイル) / 実行形式ファイル / 添付ファイルマクロ)で設定
・本文偽装判定(要注意な接続先(本文))で設定
・送信元偽装判定(送信元認証失敗 / 送信元メールアドレス詐称 / メールアドレスの不一致 / プライベートドメイン詐称 / 不正ドメイン)で設定
・URLカテゴリ判定(未カテゴリURLあり)で設定
※2 ブロックの可否は各製品の設定によるため、実際の結果はアクセスログを参照してください。
057ecc71d71a6264f524050eb1d8732bc0791cc74e52914562dfae49e9ceb25f
387e89c36bbfb949c94eccf96ce5f5da95e04e683f541ec0e92484ce81c8b841
9134e36de0aacecf0cab994a307c42bd76a067d032545e74328d1c29c6389ebd
af15f6c15f33ca6f7e6304fa567379c880f46db11201af63fd4fb0f1f3b45eeb
b26eb6fc92a2fc26739a203efd160fadbfb52c74d67eae4938e8d3d821e280c6
f3052b577ec80fdf6cc746e26dd70823537d23f9e9f38520e161b73c17a2b722
f642554d96d59ef2acca7fd25683ccdc228eff38d38af5eef93f62c49cd60dd2