サイバーリスク情報提供 Dアラート 特許取得済み

不正URLへのアクセス、不正メールの受信

メール受信した
弊社お客様
0 URLアクセスした
弊社お客様
14
2023/11/08
※2023/11/08 更新
マルウェア感染させると考えられるURLを検知(2023/11/08)
■IoC(※1)
Type: IOC: Signature:
URL hxxps://edutodlr[.]com/tnee/?56850251
hxxps://apotek-zada[.]com/nnv/?89380251
hxxp://188[.]34[.]163[.]57/I7P3f/circu
hxxp://49[.]12[.]74[.]9/326yCW/Rumty
hxxps://casadelteatro[.]org[.]co/aii/?17380251
Pikabot
URL hxxp://linkwotowoto[.]club/new/two[.]php
hxxp://rrrmhs[.]in/[.]well-known/Tax%20Payment%20Confirmation[.]zip
Kutaki
URL hxxp://www[.]we11point[.]com:443/view[.]asp?cookie=%25s&type=%25d&vid=%25d
hxxp://www[.]we11point[.]com:443/photo/%25s[.]jpg?vid=%25d
Sakula RAT
URL hxxp://91[.]92[.]243[.]201/73354587f0a8b50c[.]php
hxxp://jesuscolin[.]top/syncUpd[.]exe
hxxp://94[.]142[.]138[.]179/518893e599328c52[.]php
Stealc
URL hxxp://91[.]103[.]252[.]109/aN7jD0qO6kT5bK5bQ4eR8fE1xP7hL2vK/freebl3[.]dll
hxxp://91[.]103[.]252[.]109/aN7jD0qO6kT5bK5bQ4eR8fE1xP7hL2vK/nss3[.]dll
hxxp://91[.]103[.]252[.]109/aN7jD0qO6kT5bK5bQ4eR8fE1xP7hL2vK/sqlite3[.]dll
hxxp://91[.]103[.]252[.]109/aN7jD0qO6kT5bK5bQ4eR8fE1xP7hL2vK/msvcp140[.]dll
hxxp://91[.]103[.]252[.]109/aN7jD0qO6kT5bK5bQ4eR8fE1xP7hL2vK/mozglue[.]dll
hxxp://91[.]103[.]252[.]109/aN7jD0qO6kT5bK5bQ4eR8fE1xP7hL2vK/vcruntime140[.]dll
hxxp://91[.]103[.]252[.]109/aN7jD0qO6kT5bK5bQ4eR8fE1xP7hL2vK/softokn3[.]dll
RecordBreaker
URL hxxp://91[.]92[.]245[.]23/download/k/KL[.]exe Raccoon
URL hxxp://galandskiyher5[.]com/downloads/toolspub4[.]exe SmokeLoader
URL hxxp://93[.]123[.]85[.]9/0xc2s[.]arm7 Bashlite
URL hxxp://gobo10fc[.]top/build[.]exe
hxxp://gobo09fv[.]top/build[.]exe
Arkei Stealer
URL hxxp://194[.]49[.]94[.]67/files/123[.]exe Vidar
URL hxxp://194[.]49[.]94[.]97/download/rise/StealerClient_Cpp[.]exe
hxxp://194[.]49[.]94[.]97/download/rise/StealerClient_Sharp[.]exe
RisePro
URL hxxp://194[.]49[.]94[.]97/download/WWW14_64[.]exe
hxxps://merchentusindiajute[.]com/Juderk[.]exe
RedLine Stealer
URL hxxp://gitboot234[.]xyz/777/skxbGih[.]exe SystemBC
URL hxxp://gitboot234[.]xyz/777/mtx3wuJ[.]exe Phobos
URL hxxps://discordapp[.]com/api/webhooks/1168159282777297017/MUAIjWlM_sNVaYWkUT3VCsWKzpucnou7Ds8dRGmXEUGJiRGAR8Fpy9VSZbw0hnYctJfr
hxxp://zang1[.]almashreaq[.]top/_errorpages/obizx[.]exe
hxxps://api[.]telegram[.]org/bot6921932586:AAEC2tRAXTSYN4BbqKkDo0_ShmM3cHp8gro/
hxxp://zang1[.]almashreaq[.]top/_errorpages/MKiNn8877[.]exe
hxxps://api[.]telegram[.]org/bot2088706200:AAEVrfP-n8sMVKxuJI4pR3BzSCn5tZ2jZAI/
hxxp://mail[.]rakishevkenes[.]com/hlabitu[.]exe
Agent Tesla
URL hxxps://u513fdanj[.]online/ZgbN19Mx
hxxps://u513fdanj[.]online/vvmd54/
hxxps://ov[.]d693na2y4mpkhr34[.]vip/ZgbN19Mx
hxxps://u513fdanj[.]website/ZgbN19Mx
hxxps://ov[.]d693na2y4mpkhr34[.]vip/vvmd54/
hxxps://u513fdanj[.]website/vvmd54/
ClearFake
URL hxxps://merchentusindiajute[.]com/ss[.]exe
hxxps://merchentusindiajute[.]com/Kakadi[.]exe
hxxp://temoolda[.]pw/api
hxxp://netovrema[.]pw/api
hxxp://voloknus[.]pw/api
hxxp://casioblue[.]pw/api
Lumma Stealer
URL hxxp://8[.]219[.]229[.]99/ga[.]js
hxxp://120[.]48[.]62[.]132/__utm[.]gif
hxxp://43[.]138[.]118[.]67/match
hxxp://107[.]174[.]253[.]49/load
hxxp://47[.]94[.]221[.]227/visit[.]js
hxxp://121[.]43[.]189[.]59:7777/visit[.]js
hxxp://92[.]63[.]196[.]45:82/load
hxxp://47[.]105[.]69[.]34:8000/ga[.]js
hxxp://139[.]224[.]188[.]165/ptj
hxxp://47[.]242[.]158[.]114:8085/push
hxxp://120[.]78[.]155[.]42/ga[.]js
hxxp://8[.]140[.]198[.]4:88/cx
hxxp://139[.]159[.]203[.]44:8001/pixel
hxxp://45[.]145[.]4[.]97/updates[.]rss
hxxp://121[.]43[.]189[.]59:8010/ga[.]js
hxxp://178[.]128[.]123[.]154:1234/dot[.]gif
hxxp://101[.]43[.]122[.]252:9999/match
hxxp://175[.]178[.]14[.]59:9002/j[.]ad
hxxp://175[.]178[.]14[.]59:8088/fwlink
hxxp://162[.]14[.]107[.]218/ptj
hxxp://114[.]67[.]242[.]178/g[.]pixel
hxxp://106[.]15[.]235[.]168:50050/pixel
hxxp://121[.]37[.]21[.]229/1[.]exe
hxxp://121[.]37[.]21[.]229/a[.]txt
hxxp://121[.]37[.]21[.]229:6666/X9rZ
hxxp://43[.]138[.]118[.]67/g[.]pixel
hxxps://60[.]204[.]243[.]217/activity
Cobalt Strike
URL hxxp://185[.]172[.]128[.]69/latestumma[.]exe Glupteba
URL hxxp://gons11fc[.]top/build[.]exe Emotet
URL hxxp://foulertech[.]online/_Defaultwindows[.]php DCRat
URL hxxp://51[.]15[.]208[.]114/3EF47870-330C-447F-822F-7397E2DA4ED6/index[.]php Azorult
URL hxxps://pastetext[.]net/raw/qpmf76a7t6 Quasar RAT
URL hxxp://193[.]176[.]179[.]41/tmp[.]48[.]txt Cerber
※1「i-FILTER」アクセスログを検索し端末を特定してください 不要なアクセスを避けるため、一部変更しております。 ■製品対応状況(※2) ▽i-FILTER(※3) ・[脅威情報サイト]カテゴリでブロック可能 ※2 ブロックの可否は各製品の設定によるため、実際の結果はアクセスログを参照してください。 ※3 暗号化された通信の場合は、SSL Adapterの設定を「利用」にする必要があります。
イベント・セミナー情報