ウクライナ危機リソース・センター
現在進行中のウクライナ紛争に関する、Mandiantチームからの最新の洞察、レポート、ニュースを紹介しています。
APT42:歪んだ魅力、弱点、そして侵害の実態
Mandiantでは、APT42はイラン国家の支援を背景としたスパイ活動を行うグループであり、イラン政府が戦略的な利害関係にある個人や組織に対して情報収集や監視活動の任務を負っていると強く確信しています。
ロシアのウクライナ侵攻を受け、サイバー攻撃グループが重要インフラに対する脅威と攻撃を宣言
ロシアのウクライナ侵攻を受け、さまざまなサイバー攻撃グループがさまざまな当事者に対して、敵対関係や脅威活動の可能性を宣言しています。Mandiant Threat Intelligenceは、重要なインフラやオペレーションを狙ったと思われる活動を観察しました。
EMOTETが新たな支払いカード窃取モジュールとAtera Agentのインストーラーを配布
Mandiantは、UNC3443がEMOTET攻撃を行い、Chromeユーザーを標的として新たな支払いカード窃取モジュールを配布していることを観察しています。
APT41
APT41は、中国国家の支援を背景としたスパイ活動を行うグループです。個人的利益を求めて金銭目的の活動も行っています。このグループは複数のサプライチェーン侵害を行いました。これは、ソフトウェア企業へのアクセスを取得し、アップデートを配布する前の正規のファイルに不正コードを挿入する方法で実施されました。
FIN11
FIN11は金銭目的の攻撃グループであり、これまでに確認されたFINグループの中でも、大規模で長期にわたるマルウェアの配布活動を行っています。Mandiantでは、FIN11が少なくとも1回はPOSマルウェアと呼ばれるものを、それ以上の頻度でCLOPランサムウェアを使用し、それを従来の恐喝を組み合わせてオペレーションから利益を得ようとしていることを観察しています。
UNC1543
UNC1543は金銭を目的とした攻撃活動のクラスターで、ブラウザのアップデートに見せかけたマルチステージのJavaScriptドロッパーであるFAKEUPDATESを配布しています。少なくともいくつかのケースで、UNC1543はこのグループが取得したアクセスを使用するクライアントや関連組織と提携して他のマルウェアを展開していると見られます。
Mandiant Threat Intelligenceが選ばれる理由
Mandiantは、オープンソース・データと攻撃の最前線で得た独自の観察事項を組み合わせて、関連性の高い最新の脅威に関する重要な洞察をお届けします。
破壊的攻撃から防御するための予防準備とセキュリティ強化
これには、組織の環境内での破壊的攻撃や他のセキュリティ・インシデントから保護するための強化と検知に関するガイダンスが含まれます。
DDoS攻撃からの保護に関する推奨事項
このガイドでは、異なるタイプのDDoSイベントと、保護に関する推奨事項を解説しています。
マルウェアや破壊的攻撃から保護するためのLinuxのエンドポイントのセキュリティ強化
このホワイトペーパーには、攻撃者による悪用からLinuxのエンドポイントを保護するための推奨事項が記載されています。
UNC2452からMicrosoft365を保護するための緩和およびハーデニング戦略
2020年12月、MandiantはUNC2452として追跡している脅威グループによる広範にわたる活動を発見し、公開しました。
エンドポイントの保護、強化、封じ込めのための、ランサムウェアに対する保護と封じ込めに関する戦略の実践的なガイドライン
ランサムウェアは、金銭目的のサイバー恐喝や妨害活動に利用される定番の手口です。