Rig Exploit Kitが稼働していると思われるIPアドレス等の調査メモ(2017/08/04更新)
どもども、にゃんたくです(「・ω・)「ガオー
先日、IIJがこのようなブログを公開していました。
IIJ Security Diary: Rig Exploit Kit 検知数の増加と Matrix ランサムウェアの台頭
最近Rig Exploit Kitを経由してマルウェアがダウンロードされるということが増えているようです。
上記記事にもありますが、ランサムウェアの「Matrix」「CERBER」等に感染してしまう可能性があるとのことです。
なお、以前このようなブログも当ブログで公開しております。
Rig Exploit Kitの稼働する不正サーバーのIPをまとめてみた。 - にゃんたくのひとりごと
運用や監視等で使用する目的で今回以下のメモを作成致しました。
ただあくまでも『思われる』リストですので、正当性については保証致しません。
調査概要は以下の通りです。
①【Rig Exploit Kitが稼働していると思われるIPアドレス】について
調査概要:2017年に下記参考サイトで公開されているRig Exploit Kit関連の記事から、Rig Exploit Kitの稼働していると思われるIPアドレスとを抽出
参考サイト:http://malware-traffic-analysis.net/index.html
参考サイト:http://www.broadanalysis.com/ (2017/04/29追記)
②【Rig Exploit Kitが稼働していると思われるWebサイト】
調査概要:2017年に下記参考サイトで公開されているRig Exploit Kit関連の記事から、Rig Exploit Kitの稼働していると思われるWebサイト(Compromised website)を抽出
参考サイト:http://malware-traffic-analysis.net/index.html
参考サイト:http://www.broadanalysis.com/(2017/04/29追記)
※RigEKに感染している、もしくはRigEKが稼働していると疑われるサイトやドメインについてまとめています
※RigEKが稼働するサイトから遷移してマルウェア等をダウンロードしてしまうサイトのURLやドメインについては当ブログでは記載しておりません、なおそのような情報は下記【参考情報】で確認することは可能です
※ BROADANALYSIS.COMからの引用は2017年4月29日以降のものとしますが、今後2017年1月から4月29日までに公開されたものを追記する可能性はあります
※注意※
以下記載しているIPアドレスやドメインには直接アクセスしないことをおすすめします。
なお、アクセスし被害などを受けた場合でも当ブログでは一切の責任を負いませんのでご了承ください。
- 【Rig Exploit Kitが稼働していると思われるIPアドレス】(2017/08/04更新)
- 【Rig Exploit Kitが稼働していると思われるWebサイト】(2017/06/08更新)
- 【参考情報】(2017/08/04更新)
【Rig Exploit Kitが稼働していると思われるIPアドレス】(2017/08/04更新)
- 144.76.174.172
- 194.87.95.16
- 81.177.165.194
- 5.101.77.64
- 5.200.52.203
- 81.177.141.40
- 109.234.36.68
- 185.154.53.7
- 185.154.52.254
- 109.234.36.216
- 188.225.73.230
- 188.225.72.88
- 92.53.119.52
- 92.53.104.104
- 188.225.72.22
- 185.158.112.49
- 86.106.102.17
- 185.58.225.60
- 217.23.1.61
- 185.159.128.247
- 109.234.36.165
- 46.173.214.185
- 92.53.104.78
- 188.227.75.37
- 5.200.52.37
- 217.23.2.108
- 139.162.203.5
- 188.225.32.10
- 81.177.140.75
- 81.177.140.74
- 81.177.140.149
- 188.225.35.79
- 81.177.6.153
- 92.53.97.102
- 217.107.34.154
- 107.191.62.136
- 194.87.94.37
- 194.87.92.210
- 194.97.234.96
- 194.87.234.28
- 88.225.35.86
- 195.133.144.228
- 188.225.38.60
- 188.225.73.238
- 188.225.75.148
- 188.225.76.234
- 92.53.119.254
- 80.85.158.121
- 185.159.131.240
- 188.225.79.124
- 188.225.79.167
- 188.225.36.208
- 188.225.78.136
- 185.159.128.207
- 188.225.78.136
- 185.159.128.207
- 188.225.79.167
- 188.225.35.56
- 188.225.78.226
【Rig Exploit Kitが稼働していると思われるWebサイト】(2017/06/08更新)
※『.(ドット)』を[]で囲ってあります
- www[.]redirectforum[.]ru
- free.crystallandis[.]com
- add[.]acceleratinghealthcaretransformation[.]com
- set[.]accumen[.]info
- add[.]akselegance[.]com
- cedar[.]igrooveweb[.]com
- vsa[.]revolution-inspire-water[.]com
- sas[.]siliconsantamonica[.]com
- xzx[.]soulbatical[.]co
- add[.]venicebeachsurflodge[.]com
- top[.]5nerds[.]com
- slotdown[.]info
- free[.]420native[.]org
- www[.]1tajrobe[.]com
- hurtmehard[.]net
- saywitzproperties[.]com
- serialeshqip[.]com
- tanaakk[.]net
- cardgameheaven[.]com
- alooki[.]accountant
- microfitsecuretest[.]info
- microfitsecuretest[.]trade
- www[.]trackingsharks[.]com
- www[.]everythingcebu[.]com
- www[.]mojdehstudio[.]ir
- www[.]activaclinics[.]com
- www[.]simply-vegan[.]org
- regenairgy[.]com
- www[.]jesuisanimateur[.]fr
- xbox360torrent[.]com
- hurtmehard[.]net
- www[.]zonadjsperu[.]com
- biversum[.]com
- protoday[.]uz
- www[.]sunlab[.]org
- www[.]simplyconfess[.]com
- www[.]caltech[.]fr
- www[.]stephanemalka[.]com
- www[.]phoenixkiosk[.]com
- activaclinics[.]com
- holinergroup[.]com
【参考情報】(2017/08/04更新)
http://malware-traffic-analysis.net/2017/08/01/index.html
http://malware-traffic-analysis.net/2017/07/17/index.html
http://malware-traffic-analysis.net/2017/07/10/index2.html
http://malware-traffic-analysis.net/2017/06/30/index.html
http://malware-traffic-analysis.net/2017/06/20/index.html
http://malware-traffic-analysis.net/2017/06/19/index.html
http://malware-traffic-analysis.net/2017/06/16/index2.html
http://malware-traffic-analysis.net/2017/06/15/index.html
http://malware-traffic-analysis.net/2017/06/06/index.html
http://www.malware-traffic-analysis.net/2017/06/02/index2.html
http://malware-traffic-analysis.net/2017/05/30/index3.html
http://malware-traffic-analysis.net/2017/05/12/index2.html
http://malware-traffic-analysis.net/2017/05/09/index.html
http://malware-traffic-analysis.net/2017/04/25/index.html
http://malware-traffic-analysis.net/2017/04/20/index.html
http://malware-traffic-analysis.net/2017/04/18/index.html
http://malware-traffic-analysis.net/2017/04/16/index.html
http://malware-traffic-analysis.net/2017/04/15/index.html
http://malware-traffic-analysis.net/2017/04/14/index.html
http://malware-traffic-analysis.net/2017/04/13/index.html
http://malware-traffic-analysis.net/2017/04/07/index.html
http://malware-traffic-analysis.net/2017/04/06/index2.html
http://malware-traffic-analysis.net/2017/04/03/index3.html
http://malware-traffic-analysis.net/2017/03/28/index.html
http://malware-traffic-analysis.net/2017/03/20/index2.html
http://malware-traffic-analysis.net/2017/03/20/index.html
http://malware-traffic-analysis.net/2017/03/15/index3.html
http://malware-traffic-analysis.net/2017/03/15/index2.html
http://malware-traffic-analysis.net/2017/03/15/index.html
http://malware-traffic-analysis.net/2017/03/13/index3.html
http://malware-traffic-analysis.net/2017/03/09/index.html
http://malware-traffic-analysis.net/2017/03/07/index2.html
http://malware-traffic-analysis.net/2017/02/28/index.html
http://malware-traffic-analysis.net/2017/02/27/index.html
http://malware-traffic-analysis.net/2017/02/23/index.html
http://malware-traffic-analysis.net/2017/02/22/index.html
http://malware-traffic-analysis.net/2017/02/14/index.html
http://malware-traffic-analysis.net/2017/02/06/index4.html
http://malware-traffic-analysis.net/2017/02/06/index3.html