-
RainyDay、Turian、新たなPlugXの亜種によるDLL search order hijackingの悪用
セキュリティ本稿は、Cisco Talos の Security Research Enginner である Joey Chen と Takahiro Takeda によるブログ 「How RainyDay, Turian and a new PlugX
続きを読む -
UAT-7237 が台湾の Web ホスティングインフラを標的に
セキュリティCisco Talos は、中国系の Advanced Persistent Threat(APT)グループである UAT-7237 の存在を確認しました。同グループは遅くとも 2022 年から活動しており、UAT-5918 とかなり共通する部分があります。
続きを読む -
Famous Chollima、GolangGhost RAT の Python 版を展開
セキュリティ2025 年 5 月、Cisco Talos は北朝鮮系の攻撃者のみが使用する Python ベースのリモートアクセス型トロイの木馬(RAT)、「PylangGhost」を特定しました。PylangGhost は、以前に報告された GolangGhost RAT と機能が似ており、多くの機能を共有しています。
続きを読む -
新たに特定されたワイパーマルウェア「PathWiper」、ウクライナの重要インフラを標的に
セキュリティCisco Talos は、ウクライナの重要インフラ組織に対して、これまで知られていなかった「PathWiper」というワイパーを使用した破壊的な攻撃が行われたことを確認しました。この攻撃は、正規のエンドポイント管理フレームワークを介して実行されており、攻撃者はアクセスした管理コンソールを使用して悪意のあるコマンドを発行し、接続先のエンドポイント全体に PathWiper を展開したと考えられます。
続きを読む -
UAT-6382 が Cityworks のゼロデイ脆弱性を悪用してマルウェアを配信
セキュリティCisco Talos は、人気の資産管理システム Cityworks に存在するリモートコード実行の脆弱性(CVE-2025-0994)の悪用を確認しました。米国サイバーセキュリティ インフラストラクチャ セキュリティ庁(CISA)と Trimble 社が、この脆弱性に関するアドバイザリをそれぞれ発行しています。Trimble 社のアドバイザリでは、この CVE を悪用した不正侵入に関連する侵害の指標(IOC)が具体的に記載されています。
続きを読む -
台湾の重要インフラが UAT-5918 の標的に
セキュリティ執筆者:Jung soo An、Asheer Malhotra、Brandon White、Vitor Ventura Cisco Talos は、UAT-5918 として追跡中の攻撃グループによるマルウェア攻撃を発見しました。同グループは少なくとも 2023 年から活動を継続しています。
続きを読む -
スパイ活動グループ Lotus Blossom がさまざまなバージョンの Sagerunex とハッキングツールを使用して複数の業界を攻撃
セキュリティCisco Talos は、政府機関、製造業、通信会社、メディア企業を標的とした複数のサイバースパイ活動を確認しました。侵害後の活動のために、Sagerunex やその他のハッキングツールを送り込んでいます。
続きを読む -
”Typhoon” の真っ只中の嵐を乗り越える
zzfeaturedCisco Talos は、Salt Typhoon と名付けられた脅威アクターによる、米国の主要な複数の通信企業に対する大規模な侵入活動の報告を注意深く監視してきました。本ブログでは、このキャンペーンに関する我々の観察結果を強調し、検出および防止のための推奨事項を示します。
続きを読む -
UAT-5647、ウクライナとポーランドの組織を狙って RomCom マルウェアの亜種を展開
セキュリティCisco Talos は、遅くとも 2023 年後半から活発化している新たな一連の攻撃を確認しました。Talos が「UAT-5647」として追跡しているロシア系の攻撃グループによるもので、ウクライナの政府機関とポーランドの組織(詳細不明)が標的になっています。
続きを読む -
北朝鮮の攻撃グループが使用するマルウェア MoonPeak により、攻撃者のインフラストラクチャに関する新たな詳細が明らかに
セキュリティCisco Talos は、北朝鮮政府が支援する攻撃グループの 1 つを「UAT-5394」として追跡しており、同グループが使用している可能性が高いインフラストラクチャ(ステージングサーバー、コマンド & コントロール(C2)サーバー、攻撃者がインプラントのテストに使用しているテストマシンなど)を公開しています。
続きを読む


