McAfee セキュリティ解析センター

セキュリティ脅威に関する最新情報をご覧ください。

McAfee Labs 脅威レポート: 2018 年 9 月

レポートを読む

ブロックチェーン: 新しい技術と新しいリスク

レポートを読む

ランサムウェアについて知っておくべきこと

詳細を見る

最新のセキュリティ脅威研究レポートで、McAfee のセキュリティ専門家の見解、分析結果をご覧ください。組織をマルウェアやサイバー犯罪などの脅威から保護する方法も記載されています。

セキュリティ情報を見る

セキュリティ解析センター

セキュリティ解析センターは、McAfee のサイバー脅威情報のハブとして機能しています。脅威状況ダッシュボードで現在のサイバー脅威の状況を確認し、McAfee GTI データベースで既知のセキュリティ脅威の情報を検索できます。重大な攻撃に関する詳細な研究レポートとその攻撃対策も確認できます。また、様々なセキュリティ ツールが無料で提供されています。

Hackable? Season 3

この受賞歴のあるポッドキャストではハッキングの可能性について検討します。キーホブや Web カメラ、公共の Wi-Fi など、これまでにない場所から侵入される可能性があります。新しいセッションをご覧ください。

現在蔓延しているセキュリティ脅威

現在のサイバー セキュリティ脅威の状況を確認できます。これらは、弊社の脅威研究チームが現在最も影響のある脅威として認識している脅威です。ネットワーク セキュリティ、情報セキュリティなどに対する脅威が表示されます。特定の脅威をクリックすると、組織を保護するためのベストプラクティスが表示されます。

This exploit kit was discovered in August 2018 and takes advantage of flaws in Adobe Flash Player and Microsoft Windows. A successful infection will allow the attacker to download additional malware onto the victim's computer.

詳細を見る >

This campaign reuses a portion of code from the Seasalt implant (circa 2010) that is linked to the Chinese hacking group Comment Crew. Oceansalt appears to have been part of an operation targeting South Korea, the United States, and Canada in a well-focused attack.

詳細を見る >

This exploit kit is used to create malicious Microsoft Office documents in an attempt to exploit a range of Microsoft vulnerabilities. The builder is sold on the Dark Web and has been used to infect victims with various malware including FormBook, Loki Bot, Trickbot, and Chthonic.

詳細を見る >

This ransomware uses AES encryption and adds various extensions to infected files. In November 2017 it was discovered that the Necurs botnet was used to spread the malicious software. Multiple variants of the ransomware continue to appear on the threat landscape.

詳細を見る >

This ransomware appends random extensions to encrypted files and directs the victim to an HTML file for instructions on how to decrypt infected files. The threat actor demands $800 in either bitcoin or DASH for the decryption key. GandCrab 5 also scans network shares and mapped drives to find files to encrypt. The threat actors behind the ransomware use a variety of infection vectors including PowerShell, botnets, exploit kits, Trojanized programs, spear phishing, and remote desktop.

詳細を見る >

脅威ライブラリの検索

(例: W32/Espace.worm)

McAfee 脅威研究チーム

世界中で 250 名を超える研究者が不審な対象や行動を分析し、脅威の存在を確認しています。これにより、McAfee は脅威情報と重要な分析結果をリアルタイムで提供し、顧客のシステムやネットワークを保護しています。

McAfee Labs Advanced Threat Research チーム

無料のセキュリティ ツール

McAfee では、脅威の検出、復号、マルウェアの駆除などを行う無料のツールを提供しています。

無料ツールをダウンロード

McAfee Labs のブログ