サイバーリスク情報提供 Dアラート 特許取得済み

不正URLへのアクセス、不正メールの受信

メール受信した
弊社お客様
0 URLアクセスした
弊社お客様
2
2026/01/22
※2026/01/22 更新
マルウェア感染させると考えられるURLを検知(2026/01/22)
■IoC(※1)
Type: IOC: Signature:
URL hxxp://130[.]12[.]180[.]43/files/6382108206/r4tMpI3[.]exe Quasar RAT
URL hxxp://130[.]12[.]180[.]43/files/380743829/wBDdndM[.]exe
hxxp://130[.]12[.]180[.]43/files/7024015129/cOOxaul[.]exe
Vidar
URL hxxp://118[.]31[.]168[.]221/IQQr
hxxp://139[.]155[.]247[.]44:60055/ht7J
hxxp://14[.]103[.]175[.]50:6666/02[.]08[.]2022[.]exe
hxxp://47[.]86[.]60[.]178/02[.]08[.]2022[.]exe
hxxp://112[.]124[.]36[.]95/02[.]08[.]2022[.]exe
hxxp://104[.]168[.]94[.]108:20080/02[.]08[.]2022[.]exe
hxxp://152[.]136[.]159[.]25/02[.]08[.]2022[.]exe
hxxp://47[.]110[.]66[.]57:8086/02[.]08[.]2022[.]exe
Cobalt Strike
URL hxxps://raw[.]githubusercontent[.]com/alex37891r-sketch/ffff/main/AssetReup[.]dat
hxxp://130[.]12[.]180[.]43/files/5869237291/COLMcRa[.]exe
SalatStealer
URL hxxps://api[.]telegram[.]org/bot6619004667:AAGKXS9MgLQ1boJN3lEk7SK6u-WCnbdOHpA/sendMessage?chat_id= Stealerium
URL hxxp://130[.]12[.]180[.]43/files/1781548144/Bbuo98p[.]exe
hxxp://130[.]12[.]180[.]43/files/6891704441/vo50Yss[.]exe
Coinminer
URL hxxp://94[.]156[.]170[.]95/goon[.]mips
hxxp://94[.]156[.]170[.]95/goon[.]mpsl
hxxp://220[.]158[.]234[.]23/bins/life[.]x86
hxxp://220[.]158[.]234[.]23/bins/sos[.]x86
hxxp://220[.]158[.]234[.]23/bins/kk[.]x86
hxxp://220[.]158[.]234[.]23/bins/life5[.]x86
hxxp://220[.]158[.]234[.]23/bins/plasma[.]x86
hxxp://220[.]158[.]234[.]23/bins/titan[.]x86
hxxp://45[.]156[.]87[.]107/586
hxxp://45[.]156[.]87[.]107/mips
hxxp://45[.]156[.]87[.]107/ppc
hxxp://45[.]156[.]87[.]107/sh4
hxxp://45[.]156[.]87[.]107/i686
hxxp://45[.]156[.]87[.]107/m68k
hxxp://45[.]156[.]87[.]107/x86
hxxp://45[.]156[.]87[.]107/mipsel
hxxp://bigbins[.]rebirth[.]st/mips
Bashlite
URL hxxps://medhrrst[.]com/1h6f[.]js
hxxps://medhrrst[.]com/js[.]php
hxxps://winnheiser[.]com/5f3s[.]js
hxxps://winnheiser[.]com/js[.]php
KongTuke
URL hxxps://imbalanceposib[.]com/logout/profile-bundle[.]php
hxxps://imbalanceposib[.]com/logout/public-fetch[.]js
hxxp://79[.]141[.]160[.]151/token
hxxps://lightspreme[.]com/token
hxxps://79[.]141[.]160[.]151/proxy
NetSupportManager RAT
URL hxxp://130[.]12[.]180[.]43/files/1660276343/dThzC1u[.]exe Arkei Stealer
URL hxxps://almacensantangel[.]com/ENCRYPTED[.]ps1 Formbook
URL hxxp://130[.]12[.]180[.]43/files/7916673853/dyPLWzb[.]exe SantaStealer
URL hxxp://220[.]158[.]234[.]23/bins/plasma[.]arm7
hxxp://220[.]158[.]234[.]23/bins/titan[.]arm7
hxxp://220[.]158[.]234[.]23/bins/plasma[.]arm
hxxp://220[.]158[.]234[.]23/bins/titan[.]arm
Ngioweb
URL hxxp://192[.]3[.]136[.]228/233/sd9898f9d89g89349894389df8g98df9g839493499g348989d8fg98d[.]txt
hxxp://192[.]3[.]136[.]228/arquivo_20260119170904[.]txt
hxxp://107[.]174[.]33[.]21/img/optimized_MSI[.]png
hxxp://107[.]174[.]33[.]21/185/f98fdg98x9c89ds9f89899298989f89g89df9g9899fd9cxv989d9dfg98[.]hta
hxxp://107[.]174[.]33[.]21/186/xcv99sdf89sdf9ds9f89899298989f89g89df9g9899fd9cxv989d9dfg98[.]hta
Remcos
URL hxxps://lacevcnt[.]cyou/api Lumma Stealer
URL hxxp://196[.]251[.]107[.]61/Organized_2012[.]109_INSTALL[.]exe
hxxp://196[.]251[.]107[.]61/build[.]exe
RedLine Stealer
※1「i-FILTER」アクセスログを検索し端末を特定してください 不要なアクセスを避けるため、一部変更しております。 ■製品対応状況(※2) ▽i-FILTER(※3) ・[脅威情報サイト]カテゴリでブロック可能 ※2 ブロックの可否は各製品の設定によるため、実際の結果はアクセスログを参照してください。 ※3 暗号化された通信の場合は、SSL Adapterの設定を「利用」にする必要があります。
イベント・セミナー情報