サイバーリスク情報提供 Dアラート 特許取得済み

不正URLへのアクセス、不正メールの受信

メール受信した
弊社お客様
0 URLアクセスした
弊社お客様
3
2023/11/01
※2023/11/01 更新
マルウェア感染させると考えられるURLを検知(2023/11/01)
■IoC(※1)
Type: IOC: Signature:
URL hxxps://jfyme[.]result[.]garrettcountygranfondo[.]org/editContent
hxxps://pdfinfinity[.]com/111[.]php
hxxps://cinaprofilm[.]com/cache/qzwewmrqqgqnaww[.]php
hxxps://cinaprofilm[.]com/cdn-vs/minlen[.]php
hxxps://dbs[.]result[.]garrettcountygranfondo[.]org/editContent
hxxps://mumh[.]result[.]garrettcountygranfondo[.]org/editContent
hxxps://vcmk[.]result[.]garrettcountygranfondo[.]org/editContent
FAKEUPDATES
URL hxxp://146[.]190[.]157[.]174/wnaJUnFmVXSKF LokiBot
URL hxxp://045885cm[.]nyashcrack[.]top/nyashsupport[.]php DCRat
URL hxxp://185[.]196[.]9[.]171/abd[.]exe Amadey
URL hxxp://susohudan[.]pw/api
hxxp://loobrain[.]pw/api
hxxp://ckylake[.]fun/api
Lumma Stealer
URL hxxp://china[.]dhabigroup[.]top/_errorpages/pablozx[.]exe Formbook
URL hxxp://185[.]254[.]37[.]174/HTMLbrowserHistoryCleanerhta[.]dOC
hxxp://185[.]254[.]37[.]174/XLARFQ77802578790[.]pdf[.]hta
hxxp://185[.]254[.]37[.]174/lowkeeeeeFile[.]hta
zgRAT
URL hxxp://94[.]156[.]161[.]167/MSS[.]vbs
hxxp://94[.]156[.]161[.]167/HRE[.]vbs
hxxp://94[.]156[.]161[.]167/JDS[.]vbs
hxxps://api[.]telegram[.]org/bot5678343767:AAGQfGRYlFgWs8COROmtUiFQLbGrfDlmZ80/
hxxps://atelierzolotas[.]com/work/83461806[.]img
Agent Tesla
URL hxxp://178[.]218[.]146[.]89/a-r[.]m-4[.]ISIS
hxxp://178[.]218[.]146[.]89/m-i[.]p-s[.]ISIS
hxxp://178[.]218[.]146[.]89/i-5[.]8-6[.]ISIS
hxxp://178[.]218[.]146[.]89/a-r[.]m-6[.]ISIS
hxxp://178[.]218[.]146[.]89/a-r[.]m-5[.]ISIS
hxxp://178[.]218[.]146[.]89/p-p[.]c-[.]ISIS
hxxp://178[.]218[.]146[.]89/m-p[.]s-l[.]ISIS
hxxp://178[.]218[.]146[.]89/s-h[.]4-[.]ISIS
hxxp://178[.]218[.]146[.]89/x-3[.]2-[.]ISIS
hxxp://178[.]218[.]146[.]89/x-8[.]6-[.]ISIS
hxxp://178[.]218[.]146[.]89/a-r[.]m-7[.]ISIS
Bashlite
URL hxxp://gitboot234[.]xyz/777/mtxJalD[.]exe Phobos
URL hxxp://gitboot234[.]xyz/777/skx0IG9[.]exe SystemBC
URL hxxps://blahe[.]in/tmp/index[.]php SmokeLoader
URL hxxp://gobs2or[.]top/build[.]exe Vidar
URL hxxp://gobo06fc[.]top/build[.]exe Arkei Stealer
URL hxxp://49[.]13[.]119[.]242/pVUlN/Foede
hxxp://49[.]13[.]94[.]145/dBOzTXs/Coman
hxxp://208[.]167[.]242[.]194/Ona65mv/flust
hxxp://149[.]28[.]72[.]201/la6p/rapie
hxxp://188[.]34[.]192[.]184/76DKN6/plast
hxxp://45[.]76[.]171[.]107/ZAiV/guern
Pikabot
URL hxxp://43[.]159[.]136[.]92/push
hxxp://123[.]207[.]5[.]159:89/pixel[.]gif
hxxp://123[.]207[.]29[.]252:55554/en_US/all[.]js
hxxp://39[.]107[.]113[.]250:8888/cx
hxxp://121[.]37[.]198[.]144/updates[.]rss
hxxp://47[.]94[.]221[.]227/j[.]ad
hxxp://89[.]23[.]103[.]35/ptj
hxxp://165[.]227[.]141[.]64/__utm[.]gif
hxxp://81[.]161[.]229[.]129:8010/__utm[.]gif
hxxp://92[.]63[.]196[.]45:81/ptj
hxxp://16[.]162[.]90[.]177/en_US/all[.]js
hxxps://18[.]163[.]193[.]10/push
hxxps://146[.]190[.]145[.]40/pixel[.]gif
hxxp://142[.]93[.]2[.]25:50045/Contact/v9[.]23/AODFY6X8UV
hxxp://84[.]32[.]131[.]81/design/query/9X5M3SOE0F
hxxp://42[.]192[.]229[.]143:888/dot[.]gif
hxxp://110[.]41[.]142[.]241:7777/g[.]pixel
hxxp://162[.]244[.]80[.]165/css3/index2[.]shtml
hxxp://36[.]110[.]138[.]149:8099/__utm[.]gif
hxxp://165[.]227[.]68[.]129:8000/en_US/all[.]js
hxxp://101[.]43[.]127[.]45:8443/load
hxxp://18[.]163[.]193[.]10:888/g[.]pixel
hxxp://202[.]165[.]122[.]10/load
hxxps://106[.]54[.]216[.]162:8080/cx
hxxps://115[.]159[.]205[.]225/ca
Cobalt Strike
URL hxxp://154[.]223[.]16[.]114/25/index[.]php
hxxps://ucb6e27bc114195553e699b92c53[.]dl[.]dropboxusercontent[.]com/cd/0/get/CGrGJtRbU92o5kjc85adY7GWSOKj2ANs46DkIwTblWDocc2d8pMUuGNKyjndfaiAMANZraElyWDWFlv5OrMZgVBg7JKBBljfYG1X7dhzAHD0ZiA0sf-Pp07Wt6ejNGpqJ0treKt4I_sOJvz7Iq3mqSrH/file?dl=1
hxxp://154[.]56[.]63[.]216/a/08/150822/au/slvimt/
hxxp://154[.]56[.]63[.]216/a/08/150822/au/slvimt/sm/
hxxp://154[.]56[.]63[.]216/a/08/150822/au/slvimt/list[.]txt
hxxp://154[.]56[.]63[.]216/a/08/150822/au/slvimt/index[.]php?CHLG
Metamorfo
URL hxxps://www[.]gxigroup[.]com/go-to-admin/letme/index[.]php?password=365s XWorm
URL hxxps://eofjdo3zwxvbi57[.]com/ZgbN19Mx
hxxps://poibvyctm21e[.]com/ZgbN19Mx
hxxps://eofjdo3zwxvbi57[.]com/vvmd54/
ClearFake
URL hxxp://212[.]224[.]86[.]74/blog/img/700[.]exe PrivateLoader
URL hxxp://102[.]33[.]35[.]142:55076/Mozi[.]m Mozi
※1「i-FILTER」アクセスログを検索し端末を特定してください 不要なアクセスを避けるため、一部変更しております。 ■製品対応状況(※2) ▽i-FILTER(※3) ・[脅威情報サイト]カテゴリでブロック可能 ※2 ブロックの可否は各製品の設定によるため、実際の結果はアクセスログを参照してください。 ※3 暗号化された通信の場合は、SSL Adapterの設定を「利用」にする必要があります。
イベント・セミナー情報