Logo
Unit42 Logo
  • ATOM
  • セキュリティ コンサルティング
  • UNIT 42について
  • 現在、攻撃を受けていますか?

Posts tagged with: threat intelligence

脅威の評価: Luna Mothのコールバック型フィッシングキャンペーンCybercrime conceptual image, covering activity such as the Luna Moth callback phishing campaign
2,502
people reacted

脅威の評価: Luna Mothのコールバック型フィッシングキャンペーン

  • By Kristopher Russo
  • November 21, 2022 at 3:00 AM

0

2 min. read

新たに観測されたドメイン(NOD)から新興のネットワーク脅威を検出するDNS security conceptual image, covering topics including malicious newly observed domains
2,380
people reacted

新たに観測されたドメイン(NOD)から新興のネットワーク脅威を検出する

  • By Zhanhao Chen, Daiping Liu, Wanjin Li and Fan Fei
  • October 17, 2022 at 6:00 AM

1

2 min. read

Trending

  • 脅威に関する情報: 3CXDesktopAppのサプライチェーン攻撃 by Robert Falcone
  • Unit 42 Wireshark クイズ 2023年3月: 解答編 − Goziを追え by Brad Duncan
  • 脅威に関する情報: Microsoft Outlookにおける特権昇格の脆弱性(CVE-2023-23397) by Unit 42
Ransom CartelランサムウェアにREvilとの潜在的関連性Ransomware conceptual image, covering threat actors such as Ransom Cartel
1,980
people reacted

Ransom CartelランサムウェアにREvilとの潜在的関連性

  • By Amer Elsad and Daniel Bunce
  • October 14, 2022 at 6:00 AM

2

5 min. read

脅威に関する情報: Microsoft Exchange Server (ProxyNotShell) の脆弱性 (CVE-2022-41040、CVE-2022-41082)Threat Brief Image for CVE-2022-41040, CVE-2022-41082, ProxyNotShell
4,405
people reacted

脅威に関する情報: Microsoft Exchange Server (ProxyNotShell) の脆弱性 (CVE-2022-41040、CVE-2022-41082)

  • By Shawn Westfall
  • October 4, 2022 at 11:40 PM

0

4 min. read

署名されていないDLLのハントによるAPT攻撃グループの発見Conceptual image representing adversaries and advanced persistent threats. Here, we discuss a method for finding these groups by hunting for unsigned DLLs.
2,291
people reacted

署名されていないDLLのハントによるAPT攻撃グループの発見

  • By Daniela Shalev and Itay Gamliel
  • October 4, 2022 at 12:32 AM

0

3 min. read

ドメインシャドウイング: ひそかにドメインを侵害しサイバー犯罪に悪用する方法DNS security and issues such as domain shadowing are represented by the caution sign within a folder structure. Image includes Palo Alto Networks and Unit 42 logos.
4,085
people reacted

ドメインシャドウイング: ひそかにドメインを侵害しサイバー犯罪に悪用する方法

  • By Janos Szurdi, Rebekah Houser and Daiping Liu
  • September 21, 2022 at 6:00 AM

0

2 min. read

OriginLogger: Agent Teslaの後継のマルウェアに関する概要A conceptual image representing malware such as OriginLogger
2,589
people reacted

OriginLogger: Agent Teslaの後継のマルウェアに関する概要

  • By Jeff White
  • September 20, 2022 at 5:22 PM

0

4 min. read

サードパーティソフトウェアからのクレデンシャル収集Credential gathering techniques discussed here can open the door to cybercriminals as depicted in this conceptual image.
3,757
people reacted

サードパーティソフトウェアからのクレデンシャル収集

  • By Dor Attar
  • September 8, 2022 at 7:49 PM

1

5 min. read

BlueSkyランサムウェア: マルチスレッド処理で暗号化処理を高速にRansomware conceptual image, covering groups including BlueSky Ransomware
3,211
people reacted

BlueSkyランサムウェア: マルチスレッド処理で暗号化処理を高速に

  • By Muhammad Umer Khan, Lee Wei, Yang Ji and Wenjun Hu
  • August 14, 2022 at 11:33 PM

0

3 min. read

Cubaランサムウェアに新たなニュース: Tropical Scorpiusからの挨拶状Ransomware conceptual image, covering groups such as Cuba Ransomware aka Tropical Scorpius
2,964
people reacted

Cubaランサムウェアに新たなニュース: Tropical Scorpiusからの挨拶状

  • By Anthony Galiette, Daniel Bunce, Doel Santos and Shawn Westfall
  • August 12, 2022 at 1:57 AM

0

5 min. read

Unit 42の脅威グループの命名方法の更新A conceptual image representing threat groups, used to represent a discussion of threat group naming systems.
2,192
people reacted

Unit 42の脅威グループの命名方法の更新

  • By Ryan Olson
  • July 21, 2022 at 10:41 PM

0

< 1 min. read

Actionable Threat Objects and Mitigations (アクション可能な脅威オブジェクトとその緩和策: ATOM)のご紹介A boxing glove and hand raised to stop it illustrate the concept of cybersecurity adversaries.
2,104
people reacted

Actionable Threat Objects and Mitigations (アクション可能な脅威オブジェクトとその緩和策: ATOM)のご紹介

  • By Joseph Opacki
  • September 22, 2020 at 10:02 PM

0

< 1 min. read

PlugX の「偏執狂時代」
1,765
people reacted

PlugX の「偏執狂時代」

  • By Tom Lancaster and Esmid Idrizovic
  • June 27, 2017 at 5:00 AM

0

5 min. read

Shamoon 2攻撃の第2波が確認される
1,314
people reacted

Shamoon 2攻撃の第2波が確認される

  • By Robert Falcone
  • January 9, 2017 at 8:00 PM

0

2 min. read

1,495
people reacted

DragonOKの攻撃方法が進化

  • By Josh Grunzweig
  • January 5, 2017 at 8:00 AM

0

5 min. read

Popular Resources

  • Resource Center
  • Blog
  • Communities
  • Tech Docs
  • Unit 42
  • Sitemap

Legal Notices

  • Privacy
  • Terms of Use
  • Documents

Account

  • Manage Subscriptions
  •  
  • Report a Vulnerability

© 2023 Palo Alto Networks, Inc. All rights reserved.