TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究ログ

*マルウェア解析

日本と韓国のユーザーを狙った新種Android用マルウェア

【ニュース】 ◆日本と韓国のユーザーを狙った新種Android用マルウェア (ASCII.jp, 2019/08/0816:15) https://ascii.jp/elem/000/001/912/1912685/?focus=4

Monokle

【資料】 ◆Monokle (Lookout, 2017/07) The Mobile Surveillance Tooling of the Special Technology Center https://www.lookout.com/documents/threat-reports/lookout-discovers-monokle-threat-report.pdf 【関連情報】 ◆ロシア企業が関与のモバイル監視…

マカフィーATRがオランダのハッカー逮捕を支援

【ニュース】 ◆マカフィーATRがオランダのハッカー逮捕を支援 (ニコニコニュース, 2019/07/19 16:30) https://news.nicovideo.jp/watch/nw5670455

Spelevo:古い手口を多用する新たなエクスプロイト キット

【ニュース】 ◆Spelevo:古い手口を多用する新たなエクスプロイト キット (Talos(CISCO), 2019/07/11) https://gblogs.cisco.com/jp/2019/07/talos-spelevo-exploit-kit/

A Brief Overview of the AMMYY RAT Downloader

【図表】 出典: https://secrary.com/ReversingMalware/AMMY_RAT_Downloader/ 【ブログ】 ◆A Brief Overview of the AMMYY RAT Downloader (Secrary.com, 2019/06) https://secrary.com/ReversingMalware/AMMY_RAT_Downloader/ 【関連まとめ記事】 ◆FlawedAm…

LoudMiner: Cross-platform mining in cracked VST software

【ニュース】 ◆LoudMiner: Cross-platform mining in cracked VST software (Welivesecurity(ESET), 2019/06/20 11:00) The story of a Linux miner bundled with pirated copies of VST (Virtual Studio Technology) software for Windows and macOS https:…

Analysis of a New HawkEye Variant

【ブログ】 ◆Analysis of a New HawkEye Variant (Fortinet, 2019/06/18) https://www.fortinet.com/blog/threat-research/hawkeye-malware-analysis.html 【関連まとめ記事】 ◆HawkEye (まとめ) https://malware-log.hatenablog.com/entry/HawkEye

ESET マルウェアレポート (まとめ)

【公開情報】 ◆2019年4月 マルウェアレポート (キヤノンITソリューションズ, 2019/06/07) https://eset-info.canon-its.jp/malware_info/malware_topics/detail/malware1904.html ⇒ https://malware-log.hatenablog.com/entry/2019/06/07/000000_5 ◆2019年3…

2019年4月 マルウェアレポート

【図表】 国内マルウェア検出数の推移 日本国内におけるVBA/TrojanDownloader.Agentの検出数 ルーターに対するMITM攻撃のシナリオ Plead感染までのプロセス 出典: https://eset-info.canon-its.jp/malware_info/malware_topics/detail/malware1904.html 【概…

Malware analysis writeup: Heodo (2/2)

【ブログ】 ◆Malware analysis writeup: Heodo (2/2) (William Durand, 2019/05/27) https://williamdurand.fr/2019/05/27/malware-analysis-writeup-heodo-part-2/ 【関連まとめ記事】 ◆Heodo (まとめ) https://malware-log.hatenablog.com/entry/Heodo

Uncovering New Activity By APT10

【ブログ】 ◆Uncovering New Activity By APT10 (Ensilo, 2019/05/24) https://blog.ensilo.com/uncovering-new-activity-by-apt10 【関連まとめ記事】 ◆APT10 / MenuPass (まとめ) https://malware-log.hatenablog.com/entry/APT10

Malware analysis writeup: Heodo (1/2)

【ブログ】 ◆Malware analysis writeup: Heodo (1/2) (William Durand, 2019/05/24) https://williamdurand.fr/2019/05/24/malware-analysis-writeup-heodo-part-1/ 【関連まとめ記事】 ◆Heodo (まとめ) https://malware-log.hatenablog.com/entry/Heodo

所有権の変更にともない、HawkEye Reborn の新しい亜種が登場

【ニュース】 ◆所有権の変更にともない、HawkEye Reborn の新しい亜種が登場 (Talos(CISCO), 2019/05/08) https://gblogs.cisco.com/jp/2019/05/talos-hawkeye-reborn/ 【関連まとめ記事】 ◆HawkEye (まとめ) https://malware-log.hatenablog.com/entry/Hawk…

IoTマルウェア「Bashlite」、新たにUPnPを利用しスマートホーム機器を狙う

【要点】 ◆Bashliteは、Metasploitを使用し、uPnP 機能を利用してIoTデバイス「WeMo」を攻撃します 【図表】 【ブログ】 ◆IoTマルウェア「Bashlite」、新たにUPnPを利用しスマートホーム機器を狙う (Trendmicro, 2019/04/17) https://blog.trendmicro.co.jp/…

Mirai Compiled for New Processors Surfaces in the Wild

【ブログ】 ◆Mirai Compiled for New Processors Surfaces in the Wild (Unit42, 2019/08/08 06:00) https://unit42.paloaltonetworks.com/mirai-compiled-for-new-processor-surfaces/

Cowrieのログ分析(2019/04/02 - 2019/04/03に確認した不審なシェルの解析)

【ブログ】 ◆Cowrieのログ分析(2019/04/02 - 2019/04/03に確認した不審なシェルの解析) (もぐもぐイタチのブログ, 2019/04/07) https://mogu2itachi.hatenablog.com/entry/2019/04/07/084154

2019年1月・2月 マルウェアレポート (ESET)

【公開情報】 ◆2019年1月・2月 マルウェアレポート (キヤノンITソリューションズ,2019/04/05) https://eset-info.canon-its.jp/malware_info/malware_topics/detail/malware1902.html

日韓両国で展開されるターゲット型攻撃の実態

【要点】 ◆Ahnlab による Tick の解説 【図表】 出典: https://jp.ahnlab.com/site/securitycenter/securitycenterboard/securityInsightView.do 【ブログ】 ◆日韓両国で展開されるターゲット型攻撃の実態 (Ahnlab, 2018/04/04) https://jp.ahnlab.com/site/…

Operation ShadowHammer (ASUS証明書のみの問題?)

【ブログ】 ◆Operation ShadowHammer (ASUS証明書のみの問題?) (Ahnlab, 2019/03/27 23:13) https://asec.ahnlab.com/1214

「Powload」の手口の変化:ファイルレスな活動からステガノグラフィまで

【ブログ】 ◆「Powload」の手口の変化:ファイルレスな活動からステガノグラフィまで (Trendmicro, 2019/03/19) https://blog.trendmicro.co.jp/archives/20694

New SLUB Backdoor Uses GitHub, Communicates via Slack

出典: https://blog.trendmicro.com/trendlabs-security-intelligence/new-slub-backdoor-uses-github-communicates-via-slack/ 【ブログ】 ◆New SLUB Backdoor Uses GitHub, Communicates via Slack (Trendmicro, 2019/03/07 05:02) https://blog.trendmicr…

LOLbinがもたらすバンキング型トロイの木馬:サイバー攻撃において、トロイの木馬Ramnitは、いかにしてsLoad経由で広まるか

【ニュース】 ◆LOLbinがもたらすバンキング型トロイの木馬:サイバー攻撃において、トロイの木馬Ramnitは、いかにしてsLoad経由で広まるか (Cyberreason, 2019/02/20) https://www.cybereason.co.jp/blog/security/3143/ 【関連まとめ記事】 ◆Ramnit (まとめ)…

(ネット点描)ハッカーのミスや勘違い ウイルス、にじむ人間味

【ニュース】 ◆(ネット点描)ハッカーのミスや勘違い ウイルス、にじむ人間味 (朝日新聞, 2019/02/05 05:00) https://digital.asahi.com/articles/DA3S13879529.html?_requesturl=articles%2FDA3S13879529.html&rm=150

マカフィーチーム、わずか32kbながら凶悪なランサムウェア「Anatova」を発見

出典: http://ascii.jp/elem/000/001/803/1803444/ 【ニュース】 ◆マカフィーチーム、わずか32kbながら凶悪なランサムウェア「Anatova」を発見 (McAfee, 2019/01/25 17:10) http://ascii.jp/elem/000/001/803/1803444/ 【関連まとめ記事】 ◆Anatova (まとめ)…

AMP tracks new campaign that delivers Ursnif

【ブログ】 ◆AMP tracks new campaign that delivers Ursnif (Talos(CISCO), 2019/01/24) https://blog.talosintelligence.com/2019/01/amp-tracks-ursnif.html

Ryuk Ransomware Attack: Rush to Attribution Misses the Point

The Hermes 2.1 ransomware kit, renamed and redistributed as Ryuk. 出典: https://securingtomorrow.mcafee.com/other-blogs/mcafee-labs/ryuk-ransomware-attack-rush-to-attribution-misses-the-point/?sharedid=39902&SubId1=27591&SubId2=6476&lctid=…

Cryakl Ransomware – Removal Tool and Prevention Guide

【公開情報】 ◆Cryakl Ransomware – Removal Tool and Prevention Guide (HOW TO REMOVE IT, 2018/01/07) https://www.howtoremoveit.info/ransomware/cryakl-ransomware/

流行マルウェア「EMOTET」の内部構造を紐解く

【公開情報】 ◆流行マルウェア「EMOTET」の内部構造を紐解く (MBSD, 2018/12/25) https://www.mbsd.jp/blog/20181225_2.html 【関連まとめ記事】 ◆Emotet (まとめ) http://malware-log.hatenablog.com/entry/Emotet

Shamoonが感染システムの破壊に新たなツールキットを使用

出典: http://ascii.jp/elem/000/001/789/1789040/ 【ニュース】 ◆Shamoonが感染システムの破壊に新たなツールキットを使用 (ASCII.jp, 2018/12/21 18:45) http://ascii.jp/elem/000/001/789/1789040/ 【ブログ】 ◆Shamoonが新たなツールキットを使用して感…

OVERRULED: Containing a Potentially Destructive Adversary

【ブログ】 ◆OVERRULED: Containing a Potentially Destructive Adversary (FireEye, 2018/12/21) https://www.fireeye.com/blog/threat-research/2018/12/overruled-containing-a-potentially-destructive-adversary.html


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2019