サイバーリスク情報提供 Dアラート 特許取得済み

不正URLへのアクセス、不正メールの受信

メール受信した
弊社お客様
0 URLアクセスした
弊社お客様
1
2026/01/06
※2026/01/06 更新
マルウェア感染させると考えられるURLを検知(2026/01/06)
■IoC(※1)
Type: IOC: Signature:
URL hxxp://85[.]192[.]28[.]115/ce369e7324834845[.]php
hxxp://89[.]110[.]110[.]198/f999fb4b778f4b7a[.]php
hxxp://77[.]110[.]109[.]2/ce369e7324834845[.]php
hxxps://45[.]131[.]215[.]139/4c0eeee3a4b86b26[.]php
hxxp://62[.]60[.]226[.]159/Documents[.]exe
Stealc
URL hxxps://luxor[.]boscoplus[.]com/LunX[.]zip Vidar
URL hxxps://telete[.]in/jbitchsucks
hxxps://telete[.]in/jredmankun
Raccoon
URL hxxps://thammyvienanthea[.]com/mmm/playbook/onelove/fre[.]php LokiBot
URL hxxp://disayts10[.]top/download[.]php?file=4[.]exe CryptBot
URL hxxp://193[.]236[.]79[.]44/attivita/index[.]php
hxxps://77[.]91[.]77[.]140/g9bkfkwf/index[.]php
Amadey
URL hxxps://anxt[.]ru/files/Grand%20Theft%20Auto%20V%202025[.]12[.]30%20-%2020[.]16[.]23[.]06[.]DVR[.]mp4%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20[.]exe
hxxp://130[.]12[.]180[.]43/files/8134207822/mBmmyTK[.]exe
SalatStealer
URL hxxp://140[.]112[.]62[.]119/xmrig[.]exe
hxxp://130[.]12[.]180[.]43/files/2038862353/SSn354D[.]exe
Coinminer
URL hxxp://156[.]226[.]174[.]252/implant[.]bin Sliver
URL hxxp://130[.]12[.]180[.]43/files/7103746036/mYMnpl6[.]exe Arkei Stealer
URL hxxps://scrroeder[.]com/1q1q[.]js
hxxps://scrroeder[.]com/js[.]php
hxxp://144[.]31[.]221[.]71/a
KongTuke
URL hxxps://servachok[.]space/release/ControlsPursue[.]exe
hxxps://whitepepper[.]su/asds
hxxps://offenms[.]cyou/api
hxxps://izzardtow[.]su/cascasc
hxxps://homuncloud[.]su/ascasef
hxxps://heavylussy[.]su/ccvfd
hxxps://hammernew[.]su/asdase
hxxps://familyriwo[.]su/fssdaw
hxxps://broguenko[.]su/asfase
hxxps://basilicros[.]su/asdasq
Lumma Stealer
URL hxxp://130[.]12[.]180[.]43/files/7044575709/GCnMno3[.]exe Quasar RAT
URL hxxp://77[.]90[.]3[.]52:2087/02[.]08[.]2022[.]exe
hxxp://121[.]36[.]217[.]43:1234/02[.]08[.]2022[.]exe
hxxp://20[.]81[.]164[.]199:8443/02[.]08[.]2022[.]exe
hxxp://182[.]255[.]44[.]77/02[.]08[.]2022[.]exe
hxxp://176[.]65[.]132[.]242:4444/02[.]08[.]2022[.]exe
hxxp://58[.]87[.]99[.]91/02[.]08[.]2022[.]exe
Cobalt Strike
URL hxxp://178[.]16[.]54[.]109/l8[.]exe
hxxp://178[.]16[.]54[.]109/l12[.]exe
hxxp://178[.]16[.]54[.]109/l15[.]exe
hxxp://178[.]16[.]54[.]109/l9[.]exe
hxxp://178[.]16[.]54[.]109/l14[.]exe
hxxp://178[.]16[.]54[.]109/l13[.]exe
hxxp://178[.]16[.]54[.]109/l10[.]exe
hxxp://178[.]16[.]54[.]109/l11[.]exe
hxxp://178[.]16[.]54[.]109/l1[.]exe
hxxp://178[.]16[.]54[.]109/l6[.]exe
hxxp://178[.]16[.]54[.]109/l7[.]exe
hxxp://178[.]16[.]54[.]109/l2[.]exe
hxxp://178[.]16[.]54[.]109/l5[.]exe
hxxp://178[.]16[.]54[.]109/l4[.]exe
hxxp://178[.]16[.]54[.]109/l3[.]exe
hxxp://178[.]16[.]54[.]109/lfucky[.]exe
hxxp://178[.]16[.]54[.]109/lfuck[.]exe
Global
※1「i-FILTER」アクセスログを検索し端末を特定してください 不要なアクセスを避けるため、一部変更しております。 ■製品対応状況(※2) ▽i-FILTER(※3) ・[脅威情報サイト]カテゴリでブロック可能 ※2 ブロックの可否は各製品の設定によるため、実際の結果はアクセスログを参照してください。 ※3 暗号化された通信の場合は、SSL Adapterの設定を「利用」にする必要があります。
イベント・セミナー情報