TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する個人の調査・研究ログ

*Exploit Kit

マルウェア種別

Magnitude exploit kit switches to GandCrab ransomware

【ブログ】 ◆Magnitude exploit kit switches to GandCrab ransomware (Malwarebytes, 2018/04/17 https://blog.malwarebytes.com/threat-analysis/2018/04/magnitude-exploit-kit-switches-gandcrab-ransomware/

Exploit kits: Winter 2018 review

【ブログ】 ◆Exploit kits: Winter 2018 review (Malwarebytes, 2018/03/29) https://blog.malwarebytes.com/threat-analysis/2018/03/exploit-kits-winter-2018-review/

The Rig Exploit Kit Has Forsaken Ransomware for Coinminers

【ニュース】 ◆The Rig Exploit Kit Has Forsaken Ransomware for Coinminers (BleepingComputer, 2018/02/26 14:27) https://www.bleepingcomputer.com/news/security/the-rig-exploit-kit-has-forsaken-ransomware-for-coinminers/

Exploit KitおよびScamサイトの衰退とCoinhiveの台頭

【ブログ】 ◆Exploit KitおよびScamサイトの衰退とCoinhiveの台頭 (IIJ, 2017/11/09) https://wizsafe.iij.ad.jp/2017/11/120/

エクスプロイトキット「Magnitude EK」が韓国を対象に暗号化型ランサムウェア「MAGNIBER」を拡散

出典: http://blog.trendmicro.co.jp/archives/16190 【ニュース】 ◆エクスプロイトキット「Magnitude EK」が韓国を対象に暗号化型ランサムウェア「MAGNIBER」を拡散 (Trendmicro, 2017/10/23) http://blog.trendmicro.co.jp/archives/16190 ◆Magnitude Expl…

RIG, Magnitude, and Disdain among top EKs of summer '17

【ニュース】 ◆RIG, Magnitude, and Disdain among top EKs of summer '17 (SCmedia, 2017/09/14) https://www.scmagazine.com/the-rig-ek-continues-to-remain-the-most-consistently-active-ek/article/688585/

「Princess」ランサムウェア拡散にRIGエクスプロイトキットが利用される--研究者

【ニュース】 ◆「Princess」ランサムウェア拡散にRIGエクスプロイトキットが利用される--研究者 (ZDNet, 2017/09/05) https://japan.zdnet.com/article/35106798/

New Disdain Exploit Kit Detected in the Wild

【ニュース】 ◆New Disdain Exploit Kit Detected in the Wild (Trendmicro, 2017/08/17) http://blog.trendmicro.com/trendlabs-security-intelligence/new-disdain-exploit-kit-detected-wild/

エクスプロイトキット、過去半年は沈静傾向

【ニュース】 ◆エクスプロイトキット、過去半年は沈静傾向 (マイナビニュース, 2017/04/17 17:00) https://news.mynavi.jp/article/20170417-a239/

Sundown EK gone missing, Terror EK flavours seen in active drive-by campaigns

出典: https://blog.malwarebytes.com/threat-analysis/2017/04/sundown-ek-gone-missing-terror-ek-flavours-seen-in-active-drive-by-campaigns/ 【ブログ】 ◆Sundown EK gone missing, Terror EK flavours seen in active drive-by campaigns (Malwarebyt…

エクスプロイトキット活動激減、しかし活発化は時間の問題

【ニュース】 ◆エクスプロイトキット活動激減、しかし活発化は時間の問題 (マイナビニュース, 2017/03/19) http://news.mynavi.jp/news/2017/03/19/107/

マルウェアメールが大幅減、「Necurs」停滞が影響か - 新種マルウェアは3290万件

マルウェア感染メールの割合 出典: http://www.security-next.com/078801 【ニュース】 ◆マルウェアメールが大幅減、「Necurs」停滞が影響か - 新種マルウェアは3290万件 (Security NEXT, 2017/02/23) http://www.security-next.com/078801

RIG-EK改ざんサイト無害化の取組

【公開情報】 ◆RIG-EK改ざんサイト無害化の取組 (JC3, 2017/02/02) https://www.jc3.or.jp/topics/op_rigek.html

ステガノグラフィの手法を駆使するエクスプロイトキット「Sundown EK」を確認

「Sundown EK」の標的となった国(2016年12月21日から27日まで) 出典: http://blog.trendmicro.co.jp/archives/14214 【ブログ】 ◆ステガノグラフィの手法を駆使するエクスプロイトキット「Sundown EK」を確認 (Trendmicro, 2017/01/15) http://blog.trendm…

JavaScriptを添付した不正メールが69%増加 - 過去最高に

【ニュース】 ◆JavaScriptを添付した不正メールが69%増加 - 過去最高に (Security NEXT, 2016/12/19) http://www.security-next.com/076734

ウィルスの実行コード「ペイロード」についてあなたは説明できますか?

【ニュース】 ◆ウィルスの実行コード「ペイロード」についてあなたは説明できますか? (ASCII.jp, 2016/12/13 16:07) http://ascii.jp/elem/000/001/403/1403066/

ExploitPackTable_2014

【公開資料】 Exploit Kit の分析リスト 網羅的に収集 リファレンスが充実 ◆ExploitPackTable_2014 (Contagio, 2016) https://docs.google.com/spreadsheets/d/1cK7vFVn73NTsoLU487nh-XVSFu7M064RgHeDZB0a2s8/edit#gid=0

State of Web Exploit Kits

【公開情報】 ◆ State of Web Exploit Kits (HP, 2011) https://media.blackhat.com/bh-us-12/Briefings/Jones/BH_US_12_Jones_State_Web_Exploits_Slides.pdf

EVOLUTION OF EXPLOIT KITS

【公開情報】 ◆EVOLUTION OF EXPLOIT KITS (Trendmicro, 2016) Exploring Past Trends and Current Improvements

New-looking Sundown EK drops Smoke Loader, Kronos banker

出典: https://blog.malwarebytes.com/threat-analysis/2016/10/new-looking-sundown-ek-drops-smoke-loader-kronos-banker/ 【ブログ】 ◆New-looking Sundown EK drops Smoke Loader, Kronos banker (Malwarebytes, 2016/10/17) https://blog.malwarebytes.…

複数のエクスプロイトキットに利用される「CERBER 4.0」

Pseudo Darkleechは、改ざんされたサイトに直接 Rig EK のリンクを埋め込む 出典: http://blog.trendmicro.co.jp/archives/13897 Pseudo Darkleechには、ユーザをリダイレクトするサーバへ誘導し、そこから Rig EK へ誘導するものもある 出典: http://blog.t…

EITest攻撃の進化: Angler EKからNeutrinoそしてRigへ

【ブログ】 ◆EITest攻撃の進化: Angler EKからNeutrinoそしてRigへ (Paloalto, 2016/10/04 16:00) https://www.paloaltonetworks.jp/company/in-the-news/2016/161004-unit42-eitest-campaign-evolution-angler-ek-neutrino-rig.html

NEUTRINO EK STOPS ADVERTISEMENTS WHILE RIG EK ACTIVITY INCREASES

【ニュース】 ◆NEUTRINO EK STOPS ADVERTISEMENTS WHILE RIG EK ACTIVITY INCREASES (MALWARE BREAKDOWN, 2016/10/02) https://malwarebreakdown.com/2016/10/02/neutrino-ek-stops-advertisements-while-rig-ek-activity-increases/

IEゼロデイ脆弱性、1年半以上にわたりマルバタイジングが検知回避に利用

【ニュース】 ◆IEゼロデイ脆弱性、1年半以上にわたりマルバタイジングが検知回避に利用 (Security NEXT, 2016/09/14) http://www.security-next.com/073860/2

Lurk掃討作戦:グループ逮捕に至るまで

出典: https://blog.kaspersky.co.jp/bye-bye-lurk/12393/【概要】 過去のマルウェア作者逮捕事件 SpyEye (2011) Carberp (2012) Angler EK (2016/06) 【ブログ】 ◆Lurk掃討作戦:グループ逮捕に至るまで (Kaspersky, 2016/09/08) https://blog.kaspersky.co…

「ランサムウェア」「標的型攻撃」...次なるキーワードは?

【公開情報】 ◆「ランサムウェア」「標的型攻撃」...次なるキーワードは (Ahnlab, 2016/08) https://jp.ahnlab.com/global/upload/download/asecreport/PressAhn_201608_Vol32.pdf

マルウェアまき散らした「Angler EK」がほぼ停止 - 移行先EKは料金値上げ

【ニュース】 ◆マルウェアまき散らした「Angler EK」がほぼ停止 - 移行先EKは料金値上げ (Security NEXT, 2016/07/13) http://www.security-next.com/071940

脆弱性攻撃ツールの急速な世代交代

【ニュース】 ◆脆弱性攻撃ツールの急速な世代交代 (Trendmicro, 2016/06/27) http://www.is702.jp/news/1981/

The Threatening Evolution of Exploit Kits

出典: http://resources.infosecinstitute.com/the-threatening-evolution-of-exploit-kits/ 【ニュース】 ◆The Threatening Evolution of Exploit Kits (INFOSEC, 2016/06/27) http://resources.infosecinstitute.com/the-threatening-evolution-of-exploit…

Angler EK の活動が停滞。他のエクスプロイトキットによる新暗号化型ランサムウェア拡散を確認

2016年5月15日から6月15日にかけてのエクスプロイトキットの活動(By Trendmicro) 出典: http://blog.trendmicro.co.jp/archives/13538 ランサムウェア「CryptoShocker 」の脅迫状 出典; http://blog.trendmicro.co.jp/archives/13538 GOOPIC.Aの画面 出典; h…


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2017