サイバーリスク情報提供 Dアラート 特許取得済み

不正URLへのアクセス、不正メールの受信

メール受信した
弊社お客様
0 URLアクセスした
弊社お客様
5
2026/01/23
※2026/01/23 更新
マルウェア感染させると考えられるURLを検知(2026/01/23)
■IoC(※1)
Type: IOC: Signature:
URL hxxp://91[.]92[.]242[.]249:5000/DE/datev-rechnung[.]lnk QakBot
URL hxxp://130[.]12[.]180[.]43/files/7024015129/4RIbt3N[.]exe Vidar
URL hxxp://141[.]98[.]10[.]64/x86_64
hxxp://141[.]98[.]10[.]64/mipsel
Bashlite
URL hxxp://130[.]12[.]180[.]43/files/5561582465/k1pTjin[.]exe DarkVision RAT
URL hxxp://130[.]12[.]180[.]43/files/meech/random[.]exe XWorm
URL hxxp://130[.]12[.]180[.]43/files/8434554557/QKTi8Lo[.]exe PureLogs Stealer
URL hxxp://66[.]175[.]216[.]33/forum/viewtopic[.]php
hxxp://63[.]251[.]20[.]52/forum/viewtopic[.]php
Pony
URL hxxp://45[.]194[.]92[.]35/nuts/bolts
hxxp://45[.]194[.]92[.]35/nuts/poop
hxxp://182[.]143[.]113[.]177:81/modules/Photo[.]scr
hxxp://182[.]143[.]113[.]177:81/assets/Photo[.]scr
hxxp://182[.]143[.]113[.]177:81/modules/Video[.]scr
hxxp://182[.]143[.]113[.]177:81/Video[.]scr
hxxp://182[.]143[.]113[.]177:81/Photo[.]scr
hxxp://182[.]143[.]113[.]177:81/images/Video[.]scr
hxxp://182[.]143[.]113[.]177:81/images/Photo[.]scr
hxxp://113[.]116[.]148[.]78:9980/Photo[.]scr
hxxp://183[.]30[.]204[.]225:2213/Photo[.]scr
hxxp://183[.]30[.]204[.]225:2213/Video[.]scr
hxxp://183[.]30[.]204[.]225:2213/AV[.]scr
hxxp://113[.]116[.]148[.]78:9980/Video[.]scr
hxxp://106[.]54[.]220[.]107:8080/AV[.]scr
hxxp://144[.]172[.]91[.]87/download/update[.]exe
Coinminer
URL hxxp://144[.]31[.]219[.]15/api/NTEsN2QsN2UsNTgsNWIsNjAsNjIsNjcsYyw3OSw=
hxxp://64[.]188[.]98[.]20/api/YTAsODAsODAsYTIsYTAsODMsOGQsOTYsNjUsODIs
hxxp://185[.]170[.]154[.]101/api/YTAsODYsODIsOWQsYTEsODgsOTAsOTUsNjUsN2Qs
hxxp://185[.]170[.]154[.]101/task/YTAsODYsODIsOWQsYTEsODgsOTAsOTUsNjUsN2Qs
hxxp://185[.]170[.]154[.]101/task/YTAsODAsODAsYTIsYTAsODMsOGQsOTYsNjUsODIs
hxxp://185[.]170[.]154[.]101/api/YTAsODAsODAsYTIsYTAsODMsOGQsOTYsNjUsODIs
hxxp://178[.]17[.]59[.]1/api/NTEsN2QsN2UsNTgsNWIsNjAsNjIsNjcsYyw3OSw=
hxxp://178[.]17[.]59[.]1/task/NTEsN2QsN2UsNTgsNWIsNjAsNjIsNjcsYyw3OSw=
SmartLoader
URL hxxps://trichoi[.]cyou/api
hxxp://00491751076163[.]com/api
hxxps://yarddrq[.]cyou/api
Lumma Stealer
URL hxxp://130[.]12[.]180[.]43/files/7154003499/qyCgDyM[.]exe RedLine Stealer
URL hxxps://api[.]telegram[.]org/bot8238861080:AAGYMcmBDJdnl_tuSpKXuGaurvr3qq8Awd8/sendMessage?chat_id=2015352628 Stealerium
URL hxxp://121[.]4[.]92[.]72:5000/02[.]08[.]2022[.]exe
hxxp://52[.]151[.]31[.]52:4444/02[.]08[.]2022[.]exe
Cobalt Strike
URL hxxp://130[.]12[.]180[.]43/files/6021162326/TC9VOYs[.]exe HijackLoader
URL hxxps://deeesik[.]com/5a6n[.]js
hxxps://deeesik[.]com/js[.]php
KongTuke
URL hxxp://130[.]12[.]180[.]43/files/8249811944/aPQsYFI[.]exe SalatStealer
URL hxxp://130[.]12[.]180[.]43/files/7377994722/py23YWN[.]exe AsyncRAT
※1「i-FILTER」アクセスログを検索し端末を特定してください 不要なアクセスを避けるため、一部変更しております。 ■製品対応状況(※2) ▽i-FILTER(※3) ・[脅威情報サイト]カテゴリでブロック可能 ※2 ブロックの可否は各製品の設定によるため、実際の結果はアクセスログを参照してください。 ※3 暗号化された通信の場合は、SSL Adapterの設定を「利用」にする必要があります。
イベント・セミナー情報