TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

解析技術: フォレンジック / Forensic

例題「電子メールに添付されたマルウェア」に感染を分解する

【ブログ】 ◆例題「電子メールに添付されたマルウェア」に感染を分解する (アンタイ・フォレンジック伝道者の独り言, 2015/02/08) http://port139.hatenablog.com/entry/2015/02/08/172828

Hands on with Caine Linux: Pentesting and UEFI compatible

【ニュース】 ◆Hands on with Caine Linux: Pentesting and UEFI compatible (ZDNet, 2014/11/21 14:05 GMT) Summary: Here's my take on Computer Aided INvestigative Environment - a Linux-based, UEFI-compatible LIVE USB/DVD digital forensic system…

Sysmon (まとめ)

// →" + url + "自動で切り替わります。5秒だけお待ち下さい。"); // リダイレクト処理 setTimeout("redirect()", 5000); // 5秒後に転送する function redirect(){ location.href = url; } // 移行を伝える「canonical」の書き換え var link = document.get…

ディアイティ、「CAPLogger」の販売開始 - マルウェアの特定と社内感染の追跡を実現

【ニュース】 ◆ディアイティ、「CAPLogger」の販売開始 - マルウェアの特定と社内感染の追跡を実現 (Security Insight, 2014/07/12 06:16) https://securityinsight.jp/news/13-inbrief/702-140711dit

PEdump

【ニュース】 ◆Malware Analysis with pedump (SANS, 2014/07/05) https://isc.sans.edu/diary/Malware+Analysis+with+pedump/18347

Windows 8/8.1で自動起動されるスタートアッププログラムを無効化する

【ニュース】 ◆Windows 8/8.1で自動起動されるスタートアッププログラムを無効化する (@IT, 2014/06/06 15:08) Window 8/8.1で、システム起動時やサインイン時に自動起動されるプログラム(スタートアッププログラム)を調べたり、無効化したりするにはタ…

マルウェア解析奮闘記 ~破損マルウェアを解析せよ~

【ブログ】 ◆マルウェア解析奮闘記 ~破損マルウェアを解析せよ~ (マクニカ, 2014/06/02) http://blog.macnica.net/blog/2014/06/post-141a.html

Heartbleed 脆弱性に便乗したフィッシング攻撃

【ブログ】 ◆Heartbleed 脆弱性に便乗したフィッシング攻撃 (Symantec, 2014/05/01) http://www.symantec.com/connect/ja/symantec-blogs/security-response

アイシスを使ってファイルスラックに痕跡を残せるか

【ニュース】 ◆アイシスを使ってファイルスラックに痕跡を残せるか (エフセキュアブログ, 2014/03/19 10:49) http://blog.f-secure.jp/archives/50723615.html

フォレンジックは「オワコン」なのか? (AVTokyo 2013.5)

【ニュース】 ◆フォレンジックは「オワコン」なのか? (@IT, 2014/03/18 18:00) 2014年2月16日、都内のclub atomで「AVTokyo 2013.5」が開催された。会場には例年と変わらず大勢の人が集結し、多彩なテーマで大いに盛り上がった https://www.atmarkit.co.jp/…

Linux Memory Dump with Rekall

【ブログ】 ◆Linux Memory Dump with Rekall (SANS, 2014/03/07 01:58 UTC) https://isc.sans.edu/diary/Linux+Memory+Dump+with+Rekall/17775

米IBM、サイバー攻撃の操作を1つ1つ辿れるセキュリティ鑑識製品

【概要】 IBM Security QRadar Incident Forensics 【ニュース】 ◆米IBM、サイバー攻撃の操作を1つ1つ辿れるセキュリティ鑑識製品 (クラウドwatch, 2014/02/21 14:28) http://cloud.watch.impress.co.jp/docs/news/20140221_636372.html

IBM、重要データを保護するセキュリティー・フォレンジックス製品を発表

【概要】 IBM Security QRadar Incident Forensics 【ニュース】 ◆IBM、重要データを保護するセキュリティー・フォレンジックス製品を発表 (EnterpriseZine, 2014/02/21 15:30) 分析と自動化の新機能により、見えない脅威の素早い特定と防御が可能に http://…

ハードディスクはどこのメーカー製が一番壊れにくいのか

【ニュース】 ◆ハードディスクはどこのメーカー製が一番壊れにくいのかが2万5000台の調査結果でついに明らかに (Gigazine, 2014/01/22 14:12) http://gigazine.net/news/20140122-hdd-survival-rate/

FireEye、インシデント発生時のフォレンジック・サービスを開始

【ニュース】 ◆FireEye、インシデント発生時のフォレンジック・サービスを開始 (マイナビニュース, 2013/12/18) http://news.mynavi.jp/news/2013/12/18/165/

セキュリティ侵害時の解析と対応策を「4時間」で、ファイア・アイが新サービス

【ニュース】 ◆セキュリティ侵害時の解析と対応策を「4時間」で、ファイア・アイが新サービス (クラウドWatch, 2013/12/18 06:00) http://cloud.watch.impress.co.jp/docs/news/20131218_628064.html

svchost.exeのプロセスの中身が何かを調べて表示するフリーソフト「Svchost Process Analyzer」

【ニュース】 ◆svchost.exeのプロセスの中身が何かを調べて表示するフリーソフト「Svchost Process Analyzer」 (Gigazine, 2013/11/14 19:00) http://gigazine.net/news/20131114-svchost-process-analyzer/

意外な情報がバレる?! Eメールのヘッダーから送信者の情報を解読する方法

【ニュース】 ◆意外な情報がバレる?! Eメールのヘッダーから送信者の情報を解読する方法 (マイナビニュース, 2013/08/19) http://news.mynavi.jp/news/2013/08/19/234/

意外な情報がバレる?! Eメールのヘッダーから送信者の情報を解読する方法

【ニュース】 ◆意外な情報がバレる?! Eメールのヘッダーから送信者の情報を解読する方法 (LifeHacker, 2013/08/19) https://www.lifehacker.jp/2013/08/130819email-header.html

大阪府警の誤認逮捕、防犯カメラの時刻確認怠る

【ニュース】 ◆大阪府警の誤認逮捕、防犯カメラの時刻確認怠る (読売新聞, 2013/07/20 18:59) http://www.yomiuri.co.jp/national/news/20130720-OYT1T00705.htm?from=ylist

大阪府警の誤認逮捕、防犯カメラの時刻確認怠る

【ニュース】 ◆大阪府警の誤認逮捕、防犯カメラの時刻確認怠る (読売新聞, 2013/07/20 18:59) http://www.yomiuri.co.jp/national/news/20130720-OYT1T00705.htm?from=ylist

大阪府警の誤認逮捕、防犯カメラの時刻確認怠る

【ニュース】 ◆大阪府警の誤認逮捕、防犯カメラの時刻確認怠る (読売新聞, 2013/07/20 18:59) http://www.yomiuri.co.jp/national/news/20130720-OYT1T00705.htm?from=ylist

Introduction to Memory Analysis with Mandiant Redline

【ブログ】 ◆Introduction to Memory Analysis with Mandiant Redline (SANS, 2013/03/11 18:46 UTC) https://isc.sans.edu/diary/Introduction+to+Memory+Analysis+with+Mandiant+Redline/17797

消えてしまった iPhone データを復元する「iRecovery Stick」が日本国内向けにリニューアル

【ニュース】 ◆消えてしまった iPhone データを復元する「iRecovery Stick」が日本国内向けにリニューアル (japan.internet.com, 2013/03/04 17:40) http://japan.internet.com/allnet/20130304/6.html

「デジタル・フォレンジック」の限界

【ニュース】 ◆「デジタル・フォレンジック」の限界 (ITmedia, 2012/12/07 08:00) サイバー事件捜査での「デジタル・フォレンジック」について解説してきたが、今回はHDD以外の環境における調査やデジタル・フォレンジックの限界を取り上げる http://www.itm…

PoS and memory scrappers

【ブログ】 ◆Point-of-Sale and memory scrappers (XyliBox, 2012/12/07) http://www.xylibox.com/2012/12/point-of-sale-and-memory-scrappers.html

自己消去で証拠隠滅するウイルス、早期のフォレンジックが有効

【ニュース】 ◆自己消去で証拠隠滅するウイルス、早期のフォレンジックが有効 (Security NEXT, 2012/10/26) http://www.security-next.com/034811 【関連まとめ記事】◆全体まとめ ◆アンチアナリシス機能 (まとめ) https://malware-log.hatenablog.com/entry/…

外部通信する動作中のプロセスがウイルスかどうかチェックできるフリーソフト「TCPEye」

【ニュース】 ◆外部通信する動作中のプロセスがウイルスかどうかチェックできるフリーソフト「TCPEye」 (Gigazine, 2012/10/11 22:00) http://gigazine.net/news/20121011-tcpeye/

A step back in time with Windows 8’s File History

【ブログ】 ◆A step back in time with Windows 8’s File History (ArsTechnica, 2012/07/11) [Windows 8の「ファイル履歴」で時間をさかのぼる] Microsoft reinvents Time Machine for the second time. [マイクロソフト、Time Machineを2度目の再発明。] h…

米Trend Micro、解析ツール「HijackThis」をオープンソース化

【ニュース】 ◆米Trend Micro、解析ツール「HijackThis」をオープンソース化 (Security NEXT, 2012/02/21) ファイルやレジストリなどコンピュータの変更点を発見 http://www.security-next.com/028100 【ツール】 ◆HiJackThis http://sourceforge.net/projec…


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023