さとっぺ (@satontonton) 's Twitter Profile
さとっぺ

@satontonton

ある会社のセキュリティ担当者。
情報収集して、社内ルール作って、監査の手伝いして、社員教育して、セキュリティ対策の相談対応して、セキュリティ製品導入して、設定変更して、監視して、分析して、インシデント対応してます。
日々見かけるマルウェアが添付された #不審メール や #Phishing メールの到着を呟きます。

ID: 68644904

calendar_today25-08-2009 08:34:51

3,3K Tweet

1,1K Followers

485 Following

misaki (@tdatwja) 's Twitter Profile Photo

会社のブログが更新されました。 先日から日本語マルウェアメールの情報共有をしておりましたが、当社で観測していたこれらのメールと検体について情報をまとめました。 日本語ばらまきマルウェアメールの観測状況 2026 Q1: ValleyRAT に感染させるメールの分析 blog.itochuci.co.jp/entry/2026/04/…

さとっぺ (@satontonton) 's Twitter Profile Photo

サポート詐欺のメールだった。。。🤪 件名:アカウントで異常なアクティビティが検出されたか、またはお客様の資格情報が危険にさらされていると判断しました。 URL:hxxps\://sedosepi\.z12.web\.core\.windows\.net/ (20.150.4\.33) urlscanio:urlscan.io/result/019d5d1… #サポート詐欺

サポート詐欺のメールだった。。。🤪
件名:アカウントで異常なアクティビティが検出されたか、またはお客様の資格情報が危険にさらされていると判断しました。
URL:hxxps\://sedosepi\.z12.web\.core\.windows\.net/ (20.150.4\.33)
urlscanio:urlscan.io/result/019d5d1…
#サポート詐欺
さとっぺ (@satontonton) 's Twitter Profile Photo

最近のフィッシングメールはいつの間にかカード番号の窃取じゃなくてpaypayで直接支払いさせるようになっていたのね。。。なんでリンク先がpaypayなんだろう?と思ってしまったよ。。。😅 #TEPCO #Phishing

最近のフィッシングメールはいつの間にかカード番号の窃取じゃなくてpaypayで直接支払いさせるようになっていたのね。。。なんでリンク先がpaypayなんだろう?と思ってしまったよ。。。😅
#TEPCO #Phishing
さとっぺ (@satontonton) 's Twitter Profile Photo

今日も来た。 #サポート詐欺 #不信メール 件名:あなたのアカウントは別のデバイスからアクセスされました。 URL:hxxps[://]lenodibi[.]z33[.]web[.]core[.]windows[.]net/ urlscanio:urlscan.io/result/019d631…

今日も来た。
#サポート詐欺 #不信メール
件名:あなたのアカウントは別のデバイスからアクセスされました。
URL:hxxps[://]lenodibi[.]z33[.]web[.]core[.]windows[.]net/
urlscanio:urlscan.io/result/019d631…
さとっぺ (@satontonton) 's Twitter Profile Photo

セキュリティ上の分析に必要なログの出力項目とか分析の観点とかまとまっててとても参考になる!

さとっぺ (@satontonton) 's Twitter Profile Photo

今って意外と普通に入ってくるんですよね。。。 フィッシングに引っ掛かった人の認証情報やどこかから漏れた認証情報を使って。。。 #不正アクセス #ランサムウェア #Ransomware

misaki (@tdatwja) 's Twitter Profile Photo

日本語マルウェアメールの接到を確認しています。 件名: 電子請求書発行のお知らせ 添付ファイル: 電子請求書発行のお知らせ.zip → wimbrowser.exe MD5: 89327ee1279f2dcddafc7acbd3d22894 通信先: 154[.]211[.]86[.]110 Sample: virustotal.com/gui/file/2a788…

日本語マルウェアメールの接到を確認しています。

件名: 電子請求書発行のお知らせ
添付ファイル: 電子請求書発行のお知らせ.zip → wimbrowser.exe
MD5: 89327ee1279f2dcddafc7acbd3d22894
通信先: 154[.]211[.]86[.]110
Sample: virustotal.com/gui/file/2a788…
さとっぺ (@satontonton) 's Twitter Profile Photo

サポート詐欺メール来てた。ここ最近のトレンドわかってないけどWeb広告じゃなくメールでばらまいているのかしら🤔 件名: **.**.jpアカウント:新しいサインインからのアクセス URL:hxxps[://]tusizuva[.]z12[.]web[.]core[.]windows[.]net/ urlscanio:urlscan.io/result/019d724… #詐欺 #不信メール

サポート詐欺メール来てた。ここ最近のトレンドわかってないけどWeb広告じゃなくメールでばらまいているのかしら🤔
件名: **.**.jpアカウント:新しいサインインからのアクセス
URL:hxxps[://]tusizuva[.]z12[.]web[.]core[.]windows[.]net/
urlscanio:urlscan.io/result/019d724…
#詐欺 #不信メール
Dark Web Intelligence (@dailydarkweb) 's Twitter Profile Photo

📑Alleged Adobe Reader 0-Day / 1-Day PDF Exploit Advertised A threat actor is claiming to sell an exploit targeting Adobe Acrobat / Reader, leveraging a vulnerability in the JavaScript engine. 📂 Key Claims: • Zero-day / one-day exploit in Adobe Reader • Abuses privileged

📑Alleged Adobe Reader 0-Day / 1-Day PDF Exploit Advertised

A threat actor is claiming to sell an exploit targeting Adobe Acrobat / Reader, leveraging a vulnerability in the JavaScript engine.

📂 Key Claims:
• Zero-day / one-day exploit in Adobe Reader
• Abuses privileged
yousukezan (@yousukezan) 's Twitter Profile Photo

AdobeのPDFソフトに深刻なゼロデイ脆弱性が見つかり、数カ月にわたり実際の攻撃で悪用されていたことが判明した。細工されたPDFによりコード実行が可能となる危険な状況である。

misaki (@tdatwja) 's Twitter Profile Photo

日本語マルウェアメールの接到を確認しています。 件名: 【重要】2026年4月からの年金支給額の変更 添付ファイル: 年金変更確認書.pdf ファイル内リンク: nenkines-attachments[.]top/年金の変動をご確認書.zip ダウンロードされるファイル: 年金の変動をご確認書.zip

日本語マルウェアメールの接到を確認しています。

件名: 【重要】2026年4月からの年金支給額の変更
添付ファイル: 年金変更確認書.pdf
ファイル内リンク: nenkines-attachments[.]top/年金の変動をご確認書.zip
ダウンロードされるファイル: 年金の変動をご確認書.zip
📕「マルウエアの教科書」著者 | 吉川孝志 | 増補改訂版🌟発売中 (@malwarebiblejp) 's Twitter Profile Photo

C2をブロックチェーン上に構築しテイクダウンを不可能にする手法「EtherHiding」が、犯罪グループから国家アクター、さらには200ドルの商用ツールにまで広がっており、近年のこれらの状況を体系的に整理した記事。 当初はBNB Smart

📕「マルウエアの教科書」著者 | 吉川孝志 | 増補改訂版🌟発売中 (@malwarebiblejp) 's Twitter Profile Photo

MicrosoftとSalesforceのAIエージェント基盤で、機密データの外部漏洩につながる脆弱性が報告されています。いずれも間接プロンプトインジェクション(AIが処理する外部データに悪意ある指示を仕込む手法)を通じた攻撃で、両社とも修正・対策をリリース済みとのこと。 【要点】

さとっぺ (@satontonton) 's Twitter Profile Photo

今度は #スマートEX のメールを騙ってきた。 件名: 【スマートEX】 会員登録のご案内 URL:hxxps[://]pupaloyib[.]z38[.]web[.]core[.]windows[.]net/ urlscanio:urlscan.io/result/019d918… ※メールに表示されてるリンクに対して実際に設定されてるURLは上記。 #サポート詐欺 #JR東海 #詐欺メール

今度は #スマートEX のメールを騙ってきた。
件名: 【スマートEX】 会員登録のご案内 
URL:hxxps[://]pupaloyib[.]z38[.]web[.]core[.]windows[.]net/
urlscanio:urlscan.io/result/019d918…
※メールに表示されてるリンクに対して実際に設定されてるURLは上記。
#サポート詐欺 #JR東海 #詐欺メール
bom (@bomccss) 's Twitter Profile Photo

組織の代表を騙った日本語のメール本文中リンクからマルウェア感染を狙ったメールが確認されています。 ■日時 2026/04/15 ■件名 [組織名] ■リンク hxxps[:]//storage.googleapis[.]com/opentokenaiit/%E3%83%AA%E3%82%B9%E3%83%88%E3%83%A9%E9%80%9A%E7%9F%A5%E6%9B%B8.pdf[.]zip -> .lnk

📕「マルウエアの教科書」著者 | 吉川孝志 | 増補改訂版🌟発売中 (@malwarebiblejp) 's Twitter Profile Photo

昨夜速報したWindows Defenderのゼロディを含む、3本のPoC(BlueHammer・UnDefend・RedSun)について、実際に悪用が観測されているとの報告が出始めました。公開から数日〜2週間で実侵入事例に組み込まれており、攻撃者は元のPoC GitHubリポジトリと同じファイル名のまま端末に配置しているとのこと。

misaki (@tdatwja) 's Twitter Profile Photo

組織の代表を騙る日本語マルウェアメールの接到を確認しています。 件名: <組織名> 添付リンク: storage[.]googleapis[.]com/verygood1/xls.zip ファイル: xls[.]zip -> クリックして表示.exe MD5: 7590c1f99d241fac6a0c921b2812540c 通信先: 154[.]36[.]180[.]151 Sample: virustotal.com/gui/file/5f3ba…

組織の代表を騙る日本語マルウェアメールの接到を確認しています。

件名: &lt;組織名&gt;
添付リンク: storage[.]googleapis[.]com/verygood1/xls.zip
ファイル: xls[.]zip -&gt; クリックして表示.exe
MD5: 7590c1f99d241fac6a0c921b2812540c
通信先: 154[.]36[.]180[.]151
Sample: virustotal.com/gui/file/5f3ba…
さとっぺ (@satontonton) 's Twitter Profile Photo

#Microsoft を騙って #サポート詐欺 のメールが来てた 件名: 【重要】Windowsセキュリティーシステムのアップグレード URL: hxxps[://]binozivis[.]z1[.]web[.]core[.]windows[.]net/ urlscanio:urlscan.io/result/019d9e1… #TechSupportScam #不審メール #マイクロソフト

#Microsoft を騙って #サポート詐欺 のメールが来てた
件名: 【重要】Windowsセキュリティーシステムのアップグレード
URL: hxxps[://]binozivis[.]z1[.]web[.]core[.]windows[.]net/
urlscanio:urlscan.io/result/019d9e1…
#TechSupportScam #不審メール #マイクロソフト