TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

**必読レポート

マルウェアがサンドボックスを回避する4つの手法とその詳細

【図表】 出典: https://scan.netsecurity.ne.jp/article/img/2020/04/30/44055/29787.html 【概要】■サンドボックス 3種類に分類可能 サンドボックスのタイプ 備考 ハイパーバイザータイプ ハイパーバイザーが管理する仮想マシンを構築し、その中で検体を実…

複数の IoT 機器等の脆弱性を悪用したアクセスの観測等について

【図表】 米国製 IP 電話交換機の脆弱性を悪用したアクセス件数の推移(R2.3.29~R2.4.23) 出典: http://www.npa.go.jp/cyberpolice/detect/pdf/20200428.pdf 米国製 IP 電話交換機の脆弱性を悪用したアクセスの例(一部マスキングを実施) 出典: http://ww…

標的型攻撃の実態と対策アプローチ 第3版

【資料】 ◆標的型攻撃の実態と対策アプローチ 第3版 (Mocnica Networks, 2019/10/23) https://www.macnica.net/mpressioncss/feature_04.html/ 【関連情報】 ◆マクニカネットワークス、2019年度上期に日本に着弾した標的型攻撃の実態と対策アプローチを公開 …

APT1 Exposing One of China’s Cyber Espionage Units

【資料】 ◆APT1 Exposing One of China’s Cyber Espionage Units (Mandiant, 2013/02/18) https://www.fireeye.com/content/dam/fireeye-www/services/pdfs/mandiant-apt1-report.pdf 【関連まとめ記事】◆全体まとめ ◆攻撃組織 / Actor (まとめ) ◆標的型攻撃…


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2020