TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する個人の調査・研究ログ

サンドボックス回避

巧妙なマルウェアに対抗する最先端のサンドボックス技術

【概要】 回避手法 ファイルを利用しない攻撃 従来のサンドボックスの動作 ファイルスキャンを回避 関与するファイル無し 要求に応じたファイルのスキャン 相関分析の妨害 システムプロセスに偽装したスクリプトやコマンドプロンプトの使用 システムAPIレベ…

パロアルト、「PAN-OS 8.0」をリリース - サンドボックス回避攻撃へ対策

【ニュース】 ◆パロアルト、「PAN-OS 8.0」をリリース - サンドボックス回避攻撃へ対策 (Security NEXT, 2017/03/08) http://www.security-next.com/079229

検知を回避するマルウェアが使用するメカニズムを徹底解説

【ニュース】 アンチセキュリティツール:ウイルス対策、ファイアウォール、および環境を保護するその他のツールによる検出を回避するために使用されます。 アンチサンドボックス:自動解析機能の検知を行い、マルウェアの挙動を報告するエンジンを回避する…

マクロマルウェアが高度なサンドボックス回避技法を活用

【ブログ】 ◆マクロマルウェアが高度なサンドボックス回避技法を活用 (McAfee Blog, 2016/11/17) http://blogs.mcafee.jp/mcafeeblog/2016/11/post-4240.html

「凄いけどコワイ!」サンドボックスを回避するマルウェア

【ニュース】 ◆「凄いけどコワイ!」サンドボックスを回避するマルウェア (ASCII.jp, 2016/11/17 18:47) http://ascii.jp/elem/000/001/269/1269700/

サンドボックス回避手法への対策:仮想環境でのエミュレーションを成功に導くには

【ニュース】 ◆サンドボックス回避手法への対策:仮想環境でのエミュレーションを成功に導くには (CheckPoint, 2016/10/07) http://www.checkpoint.co.jp/threat-cloud/2016/10/defeating-sandbox-evasion-increase-successful-emulation-rate-virtualized-e…

Ursnifトロイの木馬キャンペーンで、新しいサンドボックス回避テクニックの要求水準が高まる

【ブログ】 ◆Ursnifトロイの木馬キャンペーンで、新しいサンドボックス回避テクニックの要求水準が高まる (proofpoint, 2016/09/20) https://www.proofpoint.com/jp/threat-insight/post/ursnif-banking-trojan-campaign-sandbox-evasion-techniques

サンドボックス検出を超える「回避型マルウェア」対策――速やかな脅威対策の鍵

【ニュース】 ◆サンドボックス検出を超える「回避型マルウェア」対策――速やかな脅威対策の鍵 (ITmedia, 2016/08/10) http://wp.techtarget.itmedia.co.jp/contents/?cid=20105

サンドボックス検出を超える「回避型マルウェア」対策――速やかな脅威対策の鍵

【ニュース】 ◆サンドボックス検出を超える「回避型マルウェア」対策――速やかな脅威対策の鍵 (ITmedia, 2016/08/10) http://wp.techtarget.itmedia.co.jp/contents/?cid=20105

サンドボックスを突破する回避型マルウェア、有効な防御法は?

【公開情報】 ◆サンドボックスを突破する回避型マルウェア、有効な防御法は? (キーマンズネット, 2016/08/10) http://www.keyman.or.jp/pd/10029045/

サンドボックス回避する「Locky」登場 - 攻撃の半数近くが日本対象

【概要】 サンドボックスの回避機能を備えた新型のLockyが出現 ダウンローダーであるJavaScriptと、ダウンロードされる「Locky」の双方がアップデートされた Lockyの実行にはコマンドラインより正しい引数を渡す必要がある 正しい値がわたされないと復号でき…

「標的型攻撃対策=サンドボックス」という勘違いが招く“これだけの代償”

【ニュース】 ◆「標的型攻撃対策=サンドボックス」という勘違いが招く“これだけの代償” (TechTarget, 2016/06/14 10:00) 未知の脅威には、従来型のセキュリティ対策だけでは限界がある――。その認識が広がるにつれて注目度が高まった「サンドボックス」だが…

進化するダウンローダー、シンクホール検知でサンドボックスを回避か

【ニュース】 ◆進化するダウンローダー、シンクホール検知でサンドボックスを回避か (マイナビニュース, 2016/02/02) http://news.mynavi.jp/news/2016/02/02/266/ ◆シンクホールチェック機能を持ち、実行の有無を判断するマルウェア見つかる (ASCII.jp, 201…

サンドボックス型製品すらも回避、最新の標的型攻撃事情

【ニュース】 ◆サンドボックス型製品すらも回避、最新の標的型攻撃事情 (ASCII.jp, 2015/08/15 14:00) http://ascii.jp/elem/000/001/035/1035988/

サンドボックス型製品すらも回避、最新の標的型攻撃事情

【概要】 マルウェアを利用する標的型攻撃は全体の40%程度 侵入手口の約60%は、認証情報の窃取、ソーシャルエンジニアリング、脆弱性の悪用、内部犯行など 最近のマルウェアは、サンドボックスで実行されていることを感知し、検出を免れるように動作する …

Tinba:もう1つの対サンドボックス手段

出典: http://blog.f-secure.jp/archives/50747839.html【概要】 サンドボックス検知手段 GetCursorPos APIを用いてマウスの動きを確認 アクティブウィンドウの変化を確認 ディスクのシリンダー数を調査 【ブログ】 ◆Tinba:もう1つの対サンドボックス手段 (…

サンドボックス神話に潜む落とし穴

【ニュース】 ◆“サンドボックス神話”に潜む落とし穴! 巧妙化するメール攻撃を「多段防御」で守る (ITPro, 2015/03/25) http://itpro.nikkeibp.co.jp/atclact/activewp/14/031300174/?act03

長期潜伏、自らを削除--サンドボックスを回避する未知のマルウェア

【ニュース】 ◆長期潜伏、自らを削除--サンドボックスを回避する未知のマルウェア (ZDNet, 2014/05/16 07:30) http://japan.zdnet.com/article/35047336/

合法マルウェアで実感「リアルとサンドボックスの違い」

【ニュース】 ◆合法マルウェアで実感「リアルとサンドボックスの違い」 (@IT, 2014/04/18 18:00) http://www.atmarkit.co.jp/ait/articles/1404/18/news004.html

マルウェア自動解析システム

【ニュース】 ◆FFRI、巧妙な「検知逃れ」への対策も備えたマルウェア自動解析システム (Security NEXT, 2014/01/17) http://www.security-next.com/045797

高度なマルウェアに関する神話 第4話: 『サンドボックスはすべてを検知する』

【ブログ】 ◆高度なマルウェアに関する神話 第4話: 『サンドボックスはすべてを検知する』 (McAfee, 2014/01/16) http://blogs.mcafee.jp/mcafeeblog/2014/01/1386.html

サンドボックスだけでは 標的型攻撃に対抗しきれない!?

【概要】 サンドボックスが有益なマルウエア対抗策の一つ 検知を回避しようとするマルウエアは分析不能 マルウエア開発者も常に最新のセキュリティ技術を学習 過信は禁物 【ニュース】 ◆サンドボックスだけでは標的型攻撃に対抗しきれない!? (ITPro, 2013/12…

ファイルベースのサンドボックスの回避 - ファイア・アイ

【資料】 ◆ファイルベースのサンドボックスの回避 - ファイア・アイ (FireEye) https://www.fireeye.jp/content/dam/fireeye-www/regional/ja_JP/current%20threats/pdfs/fireeye-hot-knives-through-butter.pdf

サンドボックスを通過するPDF攻撃

【ニュース】 ◆サンドボックスを通過するPDF攻撃 (ITPro, 2013/02/28) http://itpro.nikkeibp.co.jp/article/COLUMN/20130227/459266/

“Adobe Reader” のセキュリティ機能「サンドボックス」を回避するゼロデイ脆弱性にご用心

【ブログ】 ◆“Adobe Reader” のセキュリティ機能「サンドボックス」を回避するゼロデイ脆弱性にご用心 (Trendmicro, 2012/11/27) http://blog.trendmicro.co.jp/archives/6279


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2017