不正URLへのアクセス、不正メールの受信
-
メール受信した
弊社お客様0社 URLアクセスした
弊社お客様1社 -
2026/01/06
※2026/01/06 更新
マルウェア感染させると考えられるURLを検知(2026/01/06)
■IoC(※1)
| Type: | IOC: | Signature: |
|---|---|---|
| URL | hxxp://85[.]192[.]28[.]115/ce369e7324834845[.]php hxxp://89[.]110[.]110[.]198/f999fb4b778f4b7a[.]php hxxp://77[.]110[.]109[.]2/ce369e7324834845[.]php hxxps://45[.]131[.]215[.]139/4c0eeee3a4b86b26[.]php hxxp://62[.]60[.]226[.]159/Documents[.]exe |
Stealc |
| URL | hxxps://luxor[.]boscoplus[.]com/LunX[.]zip | Vidar |
| URL | hxxps://telete[.]in/jbitchsucks hxxps://telete[.]in/jredmankun |
Raccoon |
| URL | hxxps://thammyvienanthea[.]com/mmm/playbook/onelove/fre[.]php | LokiBot |
| URL | hxxp://disayts10[.]top/download[.]php?file=4[.]exe | CryptBot |
| URL | hxxp://193[.]236[.]79[.]44/attivita/index[.]php hxxps://77[.]91[.]77[.]140/g9bkfkwf/index[.]php |
Amadey |
| URL | hxxps://anxt[.]ru/files/Grand%20Theft%20Auto%20V%202025[.]12[.]30%20-%2020[.]16[.]23[.]06[.]DVR[.]mp4%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20[.]exe hxxp://130[.]12[.]180[.]43/files/8134207822/mBmmyTK[.]exe |
SalatStealer |
| URL | hxxp://140[.]112[.]62[.]119/xmrig[.]exe hxxp://130[.]12[.]180[.]43/files/2038862353/SSn354D[.]exe |
Coinminer |
| URL | hxxp://156[.]226[.]174[.]252/implant[.]bin | Sliver |
| URL | hxxp://130[.]12[.]180[.]43/files/7103746036/mYMnpl6[.]exe | Arkei Stealer |
| URL | hxxps://scrroeder[.]com/1q1q[.]js hxxps://scrroeder[.]com/js[.]php hxxp://144[.]31[.]221[.]71/a |
KongTuke |
| URL | hxxps://servachok[.]space/release/ControlsPursue[.]exe hxxps://whitepepper[.]su/asds hxxps://offenms[.]cyou/api hxxps://izzardtow[.]su/cascasc hxxps://homuncloud[.]su/ascasef hxxps://heavylussy[.]su/ccvfd hxxps://hammernew[.]su/asdase hxxps://familyriwo[.]su/fssdaw hxxps://broguenko[.]su/asfase hxxps://basilicros[.]su/asdasq |
Lumma Stealer |
| URL | hxxp://130[.]12[.]180[.]43/files/7044575709/GCnMno3[.]exe | Quasar RAT |
| URL | hxxp://77[.]90[.]3[.]52:2087/02[.]08[.]2022[.]exe hxxp://121[.]36[.]217[.]43:1234/02[.]08[.]2022[.]exe hxxp://20[.]81[.]164[.]199:8443/02[.]08[.]2022[.]exe hxxp://182[.]255[.]44[.]77/02[.]08[.]2022[.]exe hxxp://176[.]65[.]132[.]242:4444/02[.]08[.]2022[.]exe hxxp://58[.]87[.]99[.]91/02[.]08[.]2022[.]exe |
Cobalt Strike |
| URL | hxxp://178[.]16[.]54[.]109/l8[.]exe hxxp://178[.]16[.]54[.]109/l12[.]exe hxxp://178[.]16[.]54[.]109/l15[.]exe hxxp://178[.]16[.]54[.]109/l9[.]exe hxxp://178[.]16[.]54[.]109/l14[.]exe hxxp://178[.]16[.]54[.]109/l13[.]exe hxxp://178[.]16[.]54[.]109/l10[.]exe hxxp://178[.]16[.]54[.]109/l11[.]exe hxxp://178[.]16[.]54[.]109/l1[.]exe hxxp://178[.]16[.]54[.]109/l6[.]exe hxxp://178[.]16[.]54[.]109/l7[.]exe hxxp://178[.]16[.]54[.]109/l2[.]exe hxxp://178[.]16[.]54[.]109/l5[.]exe hxxp://178[.]16[.]54[.]109/l4[.]exe hxxp://178[.]16[.]54[.]109/l3[.]exe hxxp://178[.]16[.]54[.]109/lfucky[.]exe hxxp://178[.]16[.]54[.]109/lfuck[.]exe |
Global |







