TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する個人の調査・研究ログ

マルウェア解析

コンピューターウイルスは「検知ツールの目をかいくぐろう」と考えている

【ニュース】 ◆コンピューターウイルスは「検知ツールの目をかいくぐろう」と考えている (ASCII.jp, 2017/10/13 11:00) http://ascii.jp/elem/000/001/565/1565866/

Androidバンキングトロイの木馬、SMSフィッシングで拡散中

C&CサーバーのIPアドレスとポート番号の動的な取得の流れ 出典: http://ascii.jp/elem/000/001/541/1541702/ 【概要】 機能 電話帳の連絡先宛にフィッシングSMSを送信する 受信SMSなどの機密情報をリモートサーバーに送信する C&Cサーバーから提供されたAndr…

マルウェア解析に必要な素養

【公開情報】 ◆マルウェア解析に必要な素養 (友利奈緒, 2017/09/03) https://hackmd.io/s/S1kLEr5x

15時間で16%がすり抜けに成功も マルウェアを進化させるAI

【ニュース】 ◆15時間で16%がすり抜けに成功も マルウェアを進化させるAI (WirelessWire News, 2017/08/04) https://wirelesswire.jp/2017/08/60806/

JavaScriptによる新種の難読化マルウェア解析方法

【ニュース】 ◆JavaScriptによる新種の難読化マルウェア解析方法 (Teck Talk, 2017/07/04) https://techtalk.pcmatic.jp/20170704171526/

Petyaランサムワームの技術分析

トークン特権の調整 出典: https://www.fortinet.co.jp/security_blog/170628-a-technical-analysis-of-the-petya-ransomworm.html 【ブログ】 ◆Petyaランサムワームの技術分析 (Fortinet, 2017/06/29) https://www.fortinet.co.jp/security_blog/170628-a-t…

ExPetr/Petya/NotPetya:ランサムウェアではなくワイパー

出典: https://blog.kaspersky.co.jp/expetrpetyanotpetya-is-a-wiper-not-ransomware/16707/ 【ブログ】 ◆ExPetr/Petya/NotPetya:ランサムウェアではなくワイパー (Kaspersky, 2017/06/29) https://blog.kaspersky.co.jp/expetrpetyanotpetya-is-a-wiper-n…

「WannaCry 2.0」の内部構造を紐解く

【概要】 マルウェア内部のZIPのパスワード WNcry@2ol7 (プログラム中に明示されている) ※: マルウェアの解析結果を詳細に解説(推奨ページ) 【ブログ】 ◆「WannaCry 2.0」の内部構造を紐解く (MBSD, 2017/05/18) http://www.mbsd.jp/blog/20170518.html 【関…

パワーシェルを利用してランサムウェアをダウンロードするマルウェア

【ニュース】 ◆パワーシェルを利用してランサムウェアをダウンロードするマルウェア (Ahnlab, 2016/12/27) http://mjp.ahnlab.com/site/securitycenter/securitycenterboard/securityInsightView.do?seq=2320&curPage=

日本を狙う特定の環境でしか動作しないマルウェアの特徴とは?

【ニュース】 ◆日本を狙う特定の環境でしか動作しないマルウェアの特徴とは? (マイナビニュース, 2016/12/08) http://news.mynavi.jp/articles/2016/12/08/malware_kas/

NEC、ファイルをアップロードしてマルウエア判定するクラウドサービスを販売

【ニュース】 ◆NEC、ファイルをアップロードしてマルウエア判定するクラウドサービスを販売 (ITPro, 2016/04/22) http://itpro.nikkeibp.co.jp/atcl/news/16/042201205/?bpnet

POSシステムを狙う攻撃者が利用するツールの徹底解析

【ブログ】 ◆POSシステムを狙う攻撃者が利用するツールの徹底解析 (Trendmicro, 2014/11/25) http://blog.trendmicro.co.jp/archives/10409

POS 端末を狙うマルウェア「Backoff」の分析

出典: https://www.fortinet.co.jp/security_blog/140807-an-analysis-of-the-backoff-pos-malware.html 【ブログ】 ◆POS 端末を狙うマルウェア「Backoff」の分析 (Fortinet, 2014/08/07) https://www.fortinet.co.jp/security_blog/140807-an-analysis-of-t…

カーネル・モードで動くマルウエアを自動解析 --- FFR GreenKiller

【ニュース】 ◆カーネル・モードで動くマルウエアを自動解析 --- FFR GreenKiller (ITPro, 2010/01/07) http://itpro.nikkeibp.co.jp/article/COLUMN/20100104/342807/

マルウェア解析の現場から-02

【ブログ】 ◆マルウェア解析の現場から-02 (Trendmicro, 2009/12/22) http://blog.trendmicro.co.jp/archives/3275

マルウエア 総まとめ~その特徴と分類方法~

【概要】 ウイルス : 記憶媒体やメールを介して自己感染を繰り返すプログラム ワーム : ネットワーク経由で自己増殖するプログラム 受動的攻撃 : 受動的攻撃によって攻撃を仕掛ける,あるいは感染するプログラム トロイの木馬 : 有用なプログラムなどを装っ…


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2017