読者です 読者をやめる 読者になる 読者になる

TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する個人の調査・研究記録

マルウェア検体や痕跡残さない標的型攻撃 - 世界140以上の組織が被害か

【ニュース】 ◆マルウェア検体や痕跡残さない標的型攻撃 - 世界140以上の組織が被害か (Security NEXT, 2017/02/16) http://www.security-next.com/078554

検知を回避するマルウェアが使用するメカニズムを徹底解説

【ニュース】 アンチセキュリティツール:ウイルス対策、ファイアウォール、および環境を保護するその他のツールによる検出を回避するために使用されます。 アンチサンドボックス:自動解析機能の検知を行い、マルウェアの挙動を報告するエンジンを回避する…

マクロマルウェアが高度なサンドボックス回避技法を活用

【ブログ】 ◆マクロマルウェアが高度なサンドボックス回避技法を活用 (McAfee Blog, 2016/11/17) http://blogs.mcafee.jp/mcafeeblog/2016/11/post-4240.html

「凄いけどコワイ!」サンドボックスを回避するマルウェア

【ニュース】 ◆「凄いけどコワイ!」サンドボックスを回避するマルウェア (ASCII.jp, 2016/11/17 18:47) http://ascii.jp/elem/000/001/269/1269700/

サンドボックス回避手法への対策:仮想環境でのエミュレーションを成功に導くには

【ニュース】 ◆サンドボックス回避手法への対策:仮想環境でのエミュレーションを成功に導くには (CheckPoint, 2016/10/07) http://www.checkpoint.co.jp/threat-cloud/2016/10/defeating-sandbox-evasion-increase-successful-emulation-rate-virtualized-e…

ランサムウェア構成ファイルが更新!? Cerberの暗号化手法に変化が

【概要】 Cerver1 の拡張子 : .cerber Cerver2 の拡張子 : .cerber2 Parallel、QEMU、VMware、VBoxなどの主要な仮想化ソフトウェアを検出 HKLMSYSTEM\\CurrentControlSet\\Enum\\PCI を調査 VEN_15AD&DEV_0405&SUBSYS_040515AD&REV_00 15AD ⇒ VMware 【ニュ…

サンドボックス検出を超える「回避型マルウェア」対策――速やかな脅威対策の鍵

【ニュース】 ◆サンドボックス検出を超える「回避型マルウェア」対策――速やかな脅威対策の鍵 (ITmedia, 2016/08/10) http://wp.techtarget.itmedia.co.jp/contents/?cid=20105

サンドボックスを突破する回避型マルウェア、有効な防御法は?

【公開情報】 ◆サンドボックスを突破する回避型マルウェア、有効な防御法は? (キーマンズネット, 2016/08/10) http://www.keyman.or.jp/pd/10029045/

サンドボックス回避する「Locky」登場 - 攻撃の半数近くが日本対象

【概要】 サンドボックスの回避機能を備えた新型のLockyが出現 ダウンローダーであるJavaScriptと、ダウンロードされる「Locky」の双方がアップデートされた Lockyの実行にはコマンドラインより正しい引数を渡す必要がある 正しい値がわたされないと復号でき…

最新のランサムウェアがアンチウイルスソフトを回避する方法

出典: http://news.mynavi.jp/news/2016/04/12/030/ 【概要】 隠匿されたAPIを呼び出すコードを用いる 埋め込まれた単語の辞書から生成され、システム関数を解決して、一般的な静的分析ツールから真の機能を隠す 【ニュース】 ◆最新のランサムウェアがアンチ…

自己防衛機能装えた新手の情報窃取マルウェア「USB Thief」 - オフラインPCもターゲットに

【概要】 名称: Win32/PSW.Stealer.NAI USBデバイス内のポータブルアプリのプラグインやライブラリファイルなどとして潜伏 アプリケーションが実行されるとバックグラウンドで起動 攻撃を行った痕跡が残らない(残りにくい) 複製を防ぐしくみを実装(解析や検…

進化するダウンローダー、シンクホール検知でサンドボックスを回避か

【ニュース】 ◆進化するダウンローダー、シンクホール検知でサンドボックスを回避か (マイナビニュース, 2016/02/02) http://news.mynavi.jp/news/2016/02/02/266/

2016年はAPTが減り、ファイルレスの見つけづらい攻撃へ - カスペルスキー

【概要】 APT自体がなくなるのではなく、「より深い水面下の攻撃に変わり、攻撃の検知や犯人の特定がこれまでよりも難しくなる メモリ常駐型でファイルレスなマルウェアに軸足が移る ブートキットやルートキット、カスタムマルウェアの開発に費用がかけられ…

サンドボックス型製品すらも回避、最新の標的型攻撃事情

【ニュース】 ◆サンドボックス型製品すらも回避、最新の標的型攻撃事情 (ASCII.jp, 2015/08/15 14:00) http://ascii.jp/elem/000/001/035/1035988/

Adobe Flash Playerを狙ったゼロデイ攻撃、中国のサイバー犯罪者が主導?

フィッシングメールのサンプル 出展: http://news.mynavi.jp/news/2015/07/03/626/ 逆アセンブルリスト(一部) 出展: http://news.mynavi.jp/news/2015/07/03/626/ 【概要】■APT3/UPS APT3は特に危険な標的型攻撃を行うグループ APT3は、航空宇宙・防衛、建設…

Tinba:もう1つの対サンドボックス手段

出典: http://blog.f-secure.jp/archives/50747839.html【概要】 サンドボックス検知手段 GetCursorPos APIを用いてマウスの動きを確認 アクティブウィンドウの変化を確認 ディスクのシリンダー数を調査 【ブログ】 ◆Tinba:もう1つの対サンドボックス手段 (…

サンドボックス神話に潜む落とし穴

【ニュース】 ◆“サンドボックス神話”に潜む落とし穴! 巧妙化するメール攻撃を「多段防御」で守る (ITPro, 2015/03/25) http://itpro.nikkeibp.co.jp/atclact/activewp/14/031300174/?act03

日本を狙う中国からのサイバー攻撃、攻撃グループ間で連携 (2)

APT12の攻撃の特徴 出典: http://ascii.jp/elem/000/000/935/935777/ 【概要】 - DragonOK: 江蘇省が拠点 - Moafee: 広東省が拠点 - CPUコア数を使った、アンチマルウェア解析機能 【ニュース】 ◆ファイア・アイ、日本企業を狙う攻撃キャンペーンを説明 (ASC…

長期潜伏、自らを削除--サンドボックスを回避する未知のマルウェア

【ニュース】 ◆長期潜伏、自らを削除--サンドボックスを回避する未知のマルウェア (ZDNet, 2014/05/16 07:30) http://japan.zdnet.com/article/35047336/

合法マルウェアで実感「リアルとサンドボックスの違い」

【ニュース】 ◆合法マルウェアで実感「リアルとサンドボックスの違い」 (@IT, 2014/04/18 18:00) http://www.atmarkit.co.jp/ait/articles/1404/18/news004.html

ファイルベースのサンドボックスの回避 - ファイア・アイ

【資料】 ◆ファイルベースのサンドボックスの回避 - ファイア・アイ (FireEye) https://www.fireeye.jp/content/dam/fireeye-www/regional/ja_JP/current%20threats/pdfs/fireeye-hot-knives-through-butter.pdf

サンドボックスを通過するPDF攻撃

【ニュース】 ◆サンドボックスを通過するPDF攻撃 (ITPro, 2013/02/28) http://itpro.nikkeibp.co.jp/article/COLUMN/20130227/459266/

“Adobe Reader” のセキュリティ機能「サンドボックス」を回避するゼロデイ脆弱性にご用心

【ブログ】 ◆“Adobe Reader” のセキュリティ機能「サンドボックス」を回避するゼロデイ脆弱性にご用心 (Trendmicro, 2012/11/27) http://blog.trendmicro.co.jp/archives/6279


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2017