TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究のログ

*マルウェア解析

マルウェア分析市場、2035年までに1138億米ドルを超える見込み

【要点】 ◎マルウェア分析市場は年22.8%で急成長し、2035年に約1,138億ドルへ拡大見込み。AI活用やクラウド分析需要が市場拡大を牽引している (NewsCast)

マルウェア解析 (まとめ)

【マルウェア解析されたランサムウェア】 ◆Play / PlayCrypt (まとめ) https://malware-log.hatenablog.com/entry/Play 【ニュース】■2023年◇2023年11月 ◆USBデバイス介して感染するマルウェア拡大、ロシア支援の攻撃グループが配布 (マイナビニュース, 2023…

初心者向けマルウェア解析チュートリアルをPalo Alto Networksが公開

【ニュース】 ◆初心者向けマルウェア解析チュートリアルをPalo Alto Networksが公開 (ITmedia, 2025/08/19 08:00) https://www.itmedia.co.jp/enterprise/articles/2508/19/news035.html 【関連まとめ記事】◆全体まとめ ◆解析技術 (まとめ) ◆マルウェア解析 …

MuddyWater’s DarkBit ransomware cracked for free data recovery

【訳】MuddyWater の DarkBit ransomware が無料でデータ復旧可能になりました 【図表】 最終的な暗号化ファイルの構造 (Profero) 出典: https://www.bleepingcomputer.com/news/security/muddywaters-darkbit-ransomware-cracked-for-free-data-recovery/ …

Project Ire (まとめ)

【要点】 ◎LLM を基盤とした自律型マルウェア分類システム 【サイト】 ◆Project Ire (Microsoft) https://www.microsoft.com/en-us/research/project/project-ire/ 【ニュース】 ◆Microsoft Launches Project Ire to Autonomously Classify Malware Using AI…

RondoDox Unveiled: Breaking Down a New Botnet Threat

【要点】 ◎新型ボットネットRondoDoxは、高リスク脆弱性を悪用してIoT機器を侵害し、検知回避や永続化を備えた高度なDDoS基盤を構築している。 (Fortinet)

Play / PlayCrypt (まとめ)

incidents.hatenablog.com【目次】 概要 【辞書】 【Yara Rules】 【概要】 【最新情報】 記事 【ニュース】 【ブログ】 【公開情報】 【検索】 関連情報 【関連まとめ記事】 概要 【辞書】 ◆PLAY (Malpedia) https://malpedia.caad.fkie.fraunhofer.de/deta…

FOGとCAPEv2を用いた物理マシンでのマルウェア解析環境構築

【図表】 検証環境の構成図 出典: https://jpn.nec.com/cybersecurity/blog/250404/index.html 【ブログ】 ◆FOGとCAPEv2を用いた物理マシンでのマルウェア解析環境構築 (松本 隆志(NECセキュリティブログ), 2025/04/04) https://jpn.nec.com/cybersecurity/b…

攻撃グループ「Earth Estries」による持続的なサイバー活動の戦略

【図表】 バックドア「Crowdoor」を中心とするインストール操作 Crowdoorの感染チェーン 出典: https://www.trendmicro.com/ja_jp/research/24/l/breaking-down-earth-estries-persistent-ttps-in-prolonged-cyber-o.html 【ブログ】 ◆攻撃グループ「Earth E…

Stealthy Attributes of APT Lazarus: Evading Detection with Extended Attributes

【図表】 実行フローの概要 出典: https://www.group-ib.com/blog/stealthy-attributes-of-apt-lazarus/ 【ブログ】 ◆Stealthy Attributes of APT Lazarus: Evading Detection with Extended Attributes (GROUP-IB, 2024/11/13) https://www.group-ib.com/b…

オーストラリアのベンガル猫愛好家がGoogleドライブのGootloaderキャンペーンで攻撃を受ける

【要点】 ◎GootLoaderはSEOポイズニングを悪用し、豪州のベンガル猫愛好家を標的に不正ZIPを配布。JavaScriptを実行させ、GootKitなど後続攻撃の初期侵入を確立した (Sophos)

攻撃グループ「Earth Baxia」アジア太平洋地域に対するスピアフィッシング攻撃を展開、「GeoServer」の脆弱性も悪用

【図表】 攻撃の影響下にある国や地域 攻撃の概要 出典: https://www.trendmicro.com/ja_jp/research/24/j/earth-baxia-spear-phishing-and-geoserver-exploit.html 【ブログ】 ◆攻撃グループ「Earth Baxia」アジア太平洋地域に対するスピアフィッシング攻撃…

ランサムウエアの暗号化をひもとく

【図表】 共通鍵暗号方式と公開鍵暗号方式 出典: https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/111900071/091700059/ 【ニュース】 ◆ランサムウエアの暗号化をひもとく (日経XTECH, 2024/10/03) https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/111900071/0…

Deciphering the Brain Cipher Ransomware

【訳】Brain Cipher ランサムウェアの解読 【図表】 図1. Brain Cipherの身代金要求のメッセージの例 図26. 関連している可能性のあるランサムウェアグループの身代金要求文書の変更のタイムライン 出典: https://www.group-ib.com/blog/brain-cipher-ransom…

今なお攻撃を続けるマルウェアEbury:暗号通貨の盗難と金銭的利益のために40 万台の Linux サーバーを侵害

【図表】 EburyのオペレーターとESET社が運用するハニーポット間のやり取り。Eburyのオペレーターがこのシステムをハニーポットであることを見破り、フラグを立てていたことを示している Eburyのオペレーターが新しいサーバーを侵害するために使用しているさ…

中国語圏の攻撃グループが展開するバックドア型マルウェア「Noodle RAT」を分析

【図表】 Noodle RATに関する報告やインシデントの履歴 攻撃グループとWin.NOODLERATの関係 Win.NOODLERATの初期化処理 通信パケットの模擬的な構造体 出典: https://www.trendmicro.com/ja_jp/research/24/g/noodle-rat-reviewing-the-new-backdoor-used-by…

ANY.RUN、64bit版Windows 10の仮想マシンを全ユーザーに提供 マルウェア分析をより強化

【ニュース】 ◆ANY.RUN、64bit版Windows 10の仮想マシンを全ユーザーに提供 マルウェア分析をより強化 (ITmedia, 2024/07/04 07:30) https://www.itmedia.co.jp/enterprise/articles/2407/04/news063.html

Visual Studio Code Node.js デバッグによる GootLoader 分析

【要点】 ◎GootLoaderは長時間ループと関数配列を使い、悪性コードの実行を意図的に遅延させる回避技術を採用。Node.jsデバッグにより難読化解除と動作解析が可能となった (UNIT42)

ヘルスケア・金融業界を狙うランサムウェア「RA World」の最新の攻撃手口を解説

【図表】 ランサムウェア「RA World」の暴露サイトから示される標的の業界種別 ランサムウェア「RA World」の暴露サイトから示される標的の所在地 RA Worldによる攻撃の手 Stage1.exeによる処理続行の条件チェック Stage1.exeによるペイロードのコピー Stage…

USBデバイス介して感染するマルウェア拡大、ロシア支援の攻撃グループが配布

【図表】 LitterDrifterの攻撃手順 (Check Point) 出典: https://news.mynavi.jp/techplus/article/20231121-2824134/ 【ニュース】 ◆USBデバイス介して感染するマルウェア拡大、ロシア支援の攻撃グループが配布 (マイナビニュース, 2023/11/21 18:50) https…

Unleashing the Viper : A Technical Analysis of WhiteSnake Stealer

【訳】Viperの解放:Whitesnake Stealerのテクニカル分析 【図表】 出典: https://russianpanda.com/WhiteSnake-Stealer-Malware-Analysis 【要約】 WhiteSnake Stealerは、2022年2月にハッキングフォーラムで初登場したマルウェアです。多くのブラウザやメー…

Technical Analysis of Trigona Ransomware

【訳】Trigona ランサムウェアの技術的分析 【ブログ】 ◆Technical Analysis of Trigona Ransomware (ZScaler, 2023/04/14) [Trigona ランサムウェアの技術的分析] https://www.zscaler.com/blogs/security-research/technical-analysis-trigona-ransomware …

Uncovering HinataBot: A Deep Dive into a Go-Based Threat

【訳】HinataBotの発見:Goベースの脅威の深層に迫る 【概要】 Security Intelligence Response Team (SIRT) のアカマイの研究者は、Go ベースの DDoS に特化した新しいボットネットを発見しました。このマルウェアは、マルウェア作者が人気アニメシリーズ「…

Earth Kitsune Delivers New WhiskerSpy Backdoor via Watering Hole Attack

【訳】Earth Kitsune、Watering Hole攻撃により新たなWhiskerSpyバックドアを提供 【ブログ】 ◆Earth Kitsune Delivers New WhiskerSpy Backdoor via Watering Hole Attack (Trendmicro, 2023/02/17) [Earth Kitsune、Watering Hole攻撃により新たなWhiskerS…

Invitation to Secret Event: Uncovering campaigns targeting East Asia by Earth Yako

【訳】シークレットイベントにご招待。Earth Yakoが東アジアを狙うキャンペーンを暴く 【講演資料】 ◆Invitation to Secret Event: Uncovering campaigns targeting East Asia by Earth Yako (JSAC, 2023/01/26) [シークレットイベントにご招待。Earth Yako…

ランサムウェア「Royal」が再登場し、コールバック型フィッシング攻撃を実施

【図表】 ランサムウェア「Royal」の攻撃フロー ランサムウェア「Royal」による攻撃の対象地域(国別) 出典: https://www.trendmicro.com/ja_jp/research/23/a/conti-team-one-splinter-group-resurfaces-as-royal-ransomware-wit.html 【ブログ】 ◆ランサ…

Rust言語を用いたランサムウェアグループ「Agenda」による攻撃を解析

【概要】 項目 内容 言語 Rust 【ブログ】 ◆Rust言語を用いたランサムウェアグループ「Agenda」による攻撃を解析 (Trendmicro, 2023/01/12) https://www.trendmicro.com/ja_jp/research/23/a/agenda-ransomware-uses-rust-to-target-more-vital-industries.h…

LockBit 3.0 ‘Black’ attacks and leaks reveal wormable capabilities and tooling

【訳】LockBit 3.0の「Black」攻撃とリークにより、ワーム可能な機能とツールが判明 【図表】 出典: 【ブログ】 ◆LockBit 3.0 ‘Black’ attacks and leaks reveal wormable capabilities and tooling (Sophos, 2022/11/30) [LockBit 3.0の「Black」攻撃とリー…

TommyLeaks and SchoolBoys: Two sides of the same ransomware gang

【図表】 TommyLeaksの身代金請求書 (出典 BleepingComputer) SchoolBoys Ransomware Gang の身代金要求書 (出典 BleepingComputer) SchoolBoy's Ransomware Gangの交渉サイト (出典 BleepingComputer.com) TommyLeaksの交渉サイト (出典 BleepingComputer.c…

詳細解析によって明らかになった「Monti」ランサムウェアの興味深い事実:現実世界におけるContiのドッペルゲンガー

【図表】 図 1 - 「MONTI 株」のランサムウェアインシデントの概要 図 2 - 2022 年 6 月 30 日のツイート、「MONTI 株」のランサムウェアについて 図 3 - リークした「CobaltStrike MANUALS_V2 Active Directory」ドキュメントに含まれる AnyDesk のインスト…


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023