不正URLへのアクセス、不正メールの受信

メール受信した
弊社お客様
4 URLアクセスした
弊社お客様
0
2021/11/05
※2021/11/05 更新
11/04から発生していたマルウェア(Lokibot)に感染させると考えられるメールの受信・URLアクセスを検知
メール及び添付ファイルを開かないでください

■メール情報
件名:
見積もりのリクエスト (いんてrなちおなl うにヴぇrしty おf じゃぱん) ASI894/JP46330

添付ファイル名:
見積もりのリクエスト.xls

※上記以外の件名、添付ファイル名が利用されている可能性があります。


■IoC
添付ファイルハッシュ値:
98192ce20f9906498e0f4647147db660e20b7f5ba35e76802034f5b651a0c837

※メールアーカイブにて検索が可能です。
※「添付ファイルハッシュ値」は弊社で観測したすべての情報を掲載しております。

通信先一覧:
hxxps://www[.]bitly[.]com/wjdlidjwodkwodkdwdlidj
hxxp://bitly[.]com/wjdlidjwodkwodkdwdlidj
hxxps://www[.]mediafire[.]com/file/ub8bhbmdl7glaka/preshuru[.]doc/file
hxxps://download2391[.]mediafire[.]com/kgzmx9o8sqhg/ub8bhbmdl7glaka/preshuru[.]doc
hxxp://kumakahchachi[.]blogspot[.]com/p/24[.]html
hxxp://gagamutakakachota[.]blogspot[.]com/p/24[.]html
hxxp://machearkalonikahdi[.]blogspot[.]com/p/24[.]html
hxxp://migimigichuchuchacha[.]blogspot[.]com/p/24[.]html
hxxps://deb43e46-145f-4ebd-abfb-69a78b67bacf[.]usrfiles[.]com/ugd/deb43e_e2b4f27ae84641789a0d136f5c8c2aa7[.]txt
hxxp://63[.]250[.]40[.]204/~wpdemo/file[.]php?search=444323
hxxp://kbfvzoboss[.]bid/alien/fre[.]php
hxxp://alphastand[.]trade/alien/fre[.]php
hxxp://alphastand[.]win/alien/fre[.]php
hxxp://alphastand[.]top/alien/fre[.]php

※「i-FILTER」アクセスログを検索し端末を特定してください
※「通信先一覧」は不要なアクセスを避けるため、一部変更しております。


■製品対応状況
▽m-FILTER
・偽装レベル4以上で隔離可能
    ・本文偽装判定(イメージリンク)で判定
    ・送信元偽装判定(送信元認証失敗 / 送信元メールアドレス詐称 / メールアドレスの不一致 / 不正ドメイン)で判定
 
▽i-FILTER
・推奨フィルター(カテゴリ外)でブロック可能
・[脅威情報サイト]カテゴリでブロック可能なよう対処済み
・ダウンロードフィルターでブロック可能(部分的に有効)

※暗号化された通信の場合は、SSL Adapterの設定を「利用」にする必要があります。
※ブロックの可否は各製品の設定によるため、実際の結果はアクセスログを参照してください。
			

※ 特許取得済み(特許6716051号)/ Webサイトの改ざんの検知において特許を取得

  • お電話でのお問合せ 03-5220-3090 平日 9:00〜18:00 ※土・日・祝日、弊社指定休業日除く
イベント・セミナー情報