サイバーリスク情報提供 Dアラート 特許取得済み

不正URLへのアクセス、不正メールの受信

メール受信した
弊社お客様
0 URLアクセスした
弊社お客様
5
2026/01/21
※2026/01/21 更新
マルウェア感染させると考えられるURLを検知(2026/01/21)
■IoC(※1)
Type: IOC: Signature:
URL hxxp://130[.]12[.]180[.]43/files/1900003348/tXg0xgI[.]exe
hxxp://130[.]12[.]180[.]43/files/7661816258/KphOu3m[.]exe
SantaStealer
URL hxxp://110[.]40[.]198[.]62:5555/SkMR
hxxp://simpson[.]speei[.]icu:443/jquery-3[.]3[.]1[.]min[.]js
hxxp://robeson[.]queei[.]icu:443/jquery-3[.]3[.]1[.]min[.]js
hxxp://45[.]82[.]252[.]178/02[.]08[.]2022[.]exe
hxxp://155[.]117[.]155[.]45/02[.]08[.]2022[.]exe
hxxp://20[.]226[.]82[.]46/02[.]08[.]2022[.]exe
hxxp://82[.]157[.]56[.]179/02[.]08[.]2022[.]exe
Cobalt Strike
URL hxxp://178[.]16[.]52[.]166/assailant[.]sparc
hxxp://178[.]16[.]52[.]166/assailant[.]arm6
hxxp://178[.]16[.]52[.]166/assailant[.]x86
hxxp://178[.]16[.]52[.]166/assailant[.]arm5
hxxp://178[.]16[.]52[.]166/assailant[.]mips
hxxp://178[.]16[.]52[.]166/assailant[.]sh4
hxxp://178[.]16[.]52[.]166/assailant[.]ppc
hxxp://178[.]16[.]52[.]166/assailant[.]m68k
hxxp://178[.]16[.]52[.]166/assailant[.]i586
hxxp://178[.]16[.]52[.]166/assailant[.]arm4
hxxp://178[.]16[.]52[.]166/assailant[.]i686
hxxp://178[.]16[.]52[.]166/assailant[.]arm7
hxxp://178[.]16[.]52[.]166/assailant[.]mpsl
hxxp://178[.]16[.]52[.]166/bins[.]sh
hxxp://185[.]247[.]224[.]107/faith[.]mpsl
hxxp://130[.]162[.]189[.]29/a-r[.]m-6[.]SNOOPY
hxxp://130[.]162[.]189[.]29/SnOoPy[.]sh
Bashlite
URL hxxp://130[.]12[.]180[.]43/files/7643569036/G1kyO7v[.]exe SalatStealer
URL hxxp://103[.]101[.]85[.]56/a9a8e5e72d1378b6[.]php Stealc
URL hxxp://130[.]12[.]180[.]43/files/5561582465/Y69YGj1[.]exe DarkVision RAT
URL hxxps://wilknnson[.]com/js[.]php
hxxps://wilknnson[.]com/6j6s[.]js
KongTuke
URL hxxps://touchkasablanka[.]com/api/public-server[.]js
hxxps://touchkasablanka[.]com/api/api-module[.]php
hxxps://touchkasablanka[.]com/api/handler-service[.]js
hxxp://79[.]141[.]162[.]189/web
hxxps://minaretish[.]com/web
hxxps://79[.]141[.]162[.]189/socket
hxxps://operiteons[.]com/api/api-module[.]php
hxxps://operiteons[.]com/api/handler-service[.]js
NetSupportManager RAT
URL hxxp://130[.]12[.]180[.]43/files/1660276343/Y8qPIp1[.]exe Arkei Stealer
URL hxxps://api[.]telegram[.]org/bot8584216267:AAGb904KIOgo2B5r-abnHabfzifgXYe61Vk/sendMessage?chat_id=8586072469 Snake Keylogger
URL hxxp://130[.]12[.]180[.]43/files/7815353551/KI90cpb[.]exe Venom RAT
URL hxxp://130[.]12[.]180[.]43/files/7815353551/ArkzMPY[.]exe
hxxp://130[.]12[.]180[.]43/files/6334661508/BlX57OS[.]exe
AsyncRAT
URL hxxp://thesavvyplayer[.]com/images/view[.]php
hxxp://trueyogateacherblog[.]com/resp[.]php
Pony
※1「i-FILTER」アクセスログを検索し端末を特定してください 不要なアクセスを避けるため、一部変更しております。 ■製品対応状況(※2) ▽i-FILTER(※3) ・[脅威情報サイト]カテゴリでブロック可能 ※2 ブロックの可否は各製品の設定によるため、実際の結果はアクセスログを参照してください。 ※3 暗号化された通信の場合は、SSL Adapterの設定を「利用」にする必要があります。
イベント・セミナー情報