TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

*マルウェア解析

日本も狙うサイバー犯罪集団「TA505」の新たな攻撃手法を解説

【ブログ】 ◆日本も狙うサイバー犯罪集団「TA505」の新たな攻撃手法を解説 (Trendmicro, 2019/07/03) https://blog.trendmicro.co.jp/archives/21664 【関連まとめ記事】◆全体まとめ ◆攻撃組織 / Actor (まとめ) ◆サイバー犯罪組織 (まとめ) ◆TA505 (まとめ)…

通信事業者を狙った世界規模のサイバー攻撃:Operation SoftCell

【図表】 出典: https://www.cybereason.co.jp/blog/cyberattack/3694/ 【ブログ】 ◆通信事業者を狙った世界規模のサイバー攻撃:Operation SoftCell (Cybereason, 2019/07/03) https://www.cybereason.co.jp/blog/cyberattack/3694/ 【関連まとめ記事】◆全…

A Brief Overview of the AMMYY RAT Downloader

【図表】 出典: https://secrary.com/ReversingMalware/AMMY_RAT_Downloader/ 【ブログ】 ◆A Brief Overview of the AMMYY RAT Downloader (Secrary.com, 2019/06) https://secrary.com/ReversingMalware/AMMY_RAT_Downloader/ 【関連まとめ記事】 ◆FlawedAm…

LoudMiner: Cross-platform mining in cracked VST software

【ニュース】 ◆LoudMiner: Cross-platform mining in cracked VST software (Welivesecurity(ESET), 2019/06/20 11:00) The story of a Linux miner bundled with pirated copies of VST (Virtual Studio Technology) software for Windows and macOS https:…

Analysis of a New HawkEye Variant

【ブログ】 ◆Analysis of a New HawkEye Variant (Fortinet, 2019/06/18) https://www.fortinet.com/blog/threat-research/hawkeye-malware-analysis.html 【関連まとめ記事】 ◆HawkEye (まとめ) https://malware-log.hatenablog.com/entry/HawkEye

Shifting Tactics: Breaking Down TA505 Group’s Use of HTML, RATs and Other Techniques in Latest Campaigns

【ニュース】 ◆Shifting Tactics: Breaking Down TA505 Group’s Use of HTML, RATs and Other Techniques in Latest Campaigns (Trendmicro, 2019/06/12 05:00) https://blog.trendmicro.com/trendlabs-security-intelligence/shifting-tactics-breaking-dow…

2019年4月 マルウェアレポート

【図表】 国内マルウェア検出数の推移 日本国内におけるVBA/TrojanDownloader.Agentの検出数 ルーターに対するMITM攻撃のシナリオ Plead感染までのプロセス 出典: https://eset-info.canon-its.jp/malware_info/malware_topics/detail/malware1904.html 【概…

Malware analysis writeup: Heodo (2/2)

【ブログ】 ◆Malware analysis writeup: Heodo (2/2) (William Durand, 2019/05/27) https://williamdurand.fr/2019/05/27/malware-analysis-writeup-heodo-part-2/ 【関連まとめ記事】 ◆Heodo (まとめ) https://malware-log.hatenablog.com/entry/Heodo

Uncovering New Activity By APT10

【ブログ】 ◆Uncovering New Activity By APT10 (Ensilo, 2019/05/24) https://blog.ensilo.com/uncovering-new-activity-by-apt10 【関連まとめ記事】 ◆APT10 / MenuPass (まとめ) https://malware-log.hatenablog.com/entry/APT10

Malware analysis writeup: Heodo (1/2)

【ブログ】 ◆Malware analysis writeup: Heodo (1/2) (William Durand, 2019/05/24) https://williamdurand.fr/2019/05/24/malware-analysis-writeup-heodo-part-1/ 【関連まとめ記事】 ◆Heodo (まとめ) https://malware-log.hatenablog.com/entry/Heodo

所有権の変更にともない、HawkEye Reborn の新しい亜種が登場

【ニュース】 ◆所有権の変更にともない、HawkEye Reborn の新しい亜種が登場 (Talos(CISCO), 2019/05/08) https://gblogs.cisco.com/jp/2019/05/talos-hawkeye-reborn/ 【関連まとめ記事】 ◆HawkEye (まとめ) https://malware-log.hatenablog.com/entry/Hawk…

IoTマルウェア「Bashlite」、新たにUPnPを利用しスマートホーム機器を狙う

【要点】 ◆Bashliteは、Metasploitを使用し、uPnP 機能を利用してIoTデバイス「WeMo」を攻撃します 【図表】 【ブログ】 ◆IoTマルウェア「Bashlite」、新たにUPnPを利用しスマートホーム機器を狙う (Trendmicro, 2019/04/17) https://blog.trendmicro.co.jp/…

Mirai Compiled for New Processors Surfaces in the Wild

【ブログ】 ◆Mirai Compiled for New Processors Surfaces in the Wild (Unit42, 2019/08/08 06:00) https://unit42.paloaltonetworks.com/mirai-compiled-for-new-processor-surfaces/

Cowrieのログ分析(2019/04/02 - 2019/04/03に確認した不審なシェルの解析)

【ブログ】 ◆Cowrieのログ分析(2019/04/02 - 2019/04/03に確認した不審なシェルの解析) (もぐもぐイタチのブログ, 2019/04/07) https://mogu2itachi.hatenablog.com/entry/2019/04/07/084154

2019年1月・2月 マルウェアレポート (ESET)

【公開情報】 ◆2019年1月・2月 マルウェアレポート (キヤノンITソリューションズ,2019/04/05) https://eset-info.canon-its.jp/malware_info/malware_topics/detail/malware1902.html

Operation ShadowHammer (ASUS証明書のみの問題?)

【ブログ】 ◆Operation ShadowHammer (ASUS証明書のみの問題?) (Ahnlab, 2019/03/27 23:13) https://asec.ahnlab.com/1214

「Powload」の手口の変化:ファイルレスな活動からステガノグラフィまで

【ブログ】 ◆「Powload」の手口の変化:ファイルレスな活動からステガノグラフィまで (Trendmicro, 2019/03/19) https://blog.trendmicro.co.jp/archives/20694

New SLUB Backdoor Uses GitHub, Communicates via Slack

出典: https://blog.trendmicro.com/trendlabs-security-intelligence/new-slub-backdoor-uses-github-communicates-via-slack/ 【ブログ】 ◆New SLUB Backdoor Uses GitHub, Communicates via Slack (Trendmicro, 2019/03/07 05:02) https://blog.trendmicr…

NEW GLOBAL CYBER ATTACK ON POINT OF SALE SYSTEMS

【ブログ】 ◆NEW GLOBAL CYBER ATTACK ON POINT OF SALE SYSTEMS (CyberSecurity Blog(Morphisec), 2019/02/27) http://blog.morphisec.com/new-global-attack-on-point-of-sale-systems 【インディケータ情報】 ◆Fin6 (IoC (TT Malware Log)) https://ioc.h…

LOLbinがもたらすバンキング型トロイの木馬:サイバー攻撃において、トロイの木馬Ramnitは、いかにしてsLoad経由で広まるか

【ニュース】 ◆LOLbinがもたらすバンキング型トロイの木馬:サイバー攻撃において、トロイの木馬Ramnitは、いかにしてsLoad経由で広まるか (Cyberreason, 2019/02/20) https://www.cybereason.co.jp/blog/security/3143/ 【関連まとめ記事】◆全体まとめ ◆マ…

(ネット点描)ハッカーのミスや勘違い ウイルス、にじむ人間味

【ニュース】 ◆(ネット点描)ハッカーのミスや勘違い ウイルス、にじむ人間味 (朝日新聞, 2019/02/05 05:00) https://digital.asahi.com/articles/DA3S13879529.html?_requesturl=articles%2FDA3S13879529.html&rm=150

マカフィーチーム、わずか32kbながら凶悪なランサムウェア「Anatova」を発見

出典: http://ascii.jp/elem/000/001/803/1803444/ 【ニュース】 ◆マカフィーチーム、わずか32kbながら凶悪なランサムウェア「Anatova」を発見 (McAfee, 2019/01/25 17:10) http://ascii.jp/elem/000/001/803/1803444/ 【関連まとめ記事】 ◆Anatova (まとめ)…

AMP tracks new campaign that delivers Ursnif

【ブログ】 ◆AMP tracks new campaign that delivers Ursnif (Talos(CISCO), 2019/01/24) https://blog.talosintelligence.com/2019/01/amp-tracks-ursnif.html

Ryuk Ransomware Attack: Rush to Attribution Misses the Point

The Hermes 2.1 ransomware kit, renamed and redistributed as Ryuk. 出典: https://securingtomorrow.mcafee.com/other-blogs/mcafee-labs/ryuk-ransomware-attack-rush-to-attribution-misses-the-point/?sharedid=39902&SubId1=27591&SubId2=6476&lctid=…

Cryakl Ransomware – Removal Tool and Prevention Guide

【公開情報】 ◆Cryakl Ransomware – Removal Tool and Prevention Guide (HOW TO REMOVE IT, 2018/01/07) https://www.howtoremoveit.info/ransomware/cryakl-ransomware/

Cutwail通信プロトコルの解析

【資料】 ◆Cutwail通信プロトコルの解析 (みずほフィナンシャルグループ, 2018) https://ipsj.ixsq.nii.ac.jp/ej/index.php?active_action=repository_view_main_item_detail&page_id=13&block_id=8&item_id=192243&item_no=1 【関連まとめ記事】◆全体まとめ…

流行マルウェア「EMOTET」の内部構造を紐解く

【公開情報】 ◆流行マルウェア「EMOTET」の内部構造を紐解く (MBSD, 2018/12/25) https://www.mbsd.jp/blog/20181225_2.html 【関連まとめ記事】 ◆Emotet (まとめ) http://malware-log.hatenablog.com/entry/Emotet

Shamoonが新たなツールキットを使用して感染システムを破壊

【ブログ】 ◆Shamoonが新たなツールキットを使用して感染システムを破壊 (McAfee, 2018/12/21) https://blogs.mcafee.jp/shamoon-attackers-employ-new-tool-kit-to-wipe-infected-systems 【関連まとめ記事】◆全体まとめ ◆攻撃組織 / Actor (まとめ) ◆標的…

Shamoonが感染システムの破壊に新たなツールキットを使用

【図表】 出典: http://ascii.jp/elem/000/001/789/1789040/ 【ニュース】 ◆Shamoonが感染システムの破壊に新たなツールキットを使用 (ASCII.jp, 2018/12/21 18:45) http://ascii.jp/elem/000/001/789/1789040/ 【関連まとめ記事】◆全体まとめ ◆攻撃組織 / A…

OVERRULED: Containing a Potentially Destructive Adversary

【ブログ】 ◆OVERRULED: Containing a Potentially Destructive Adversary (FireEye, 2018/12/21) https://www.fireeye.com/blog/threat-research/2018/12/overruled-containing-a-potentially-destructive-adversary.html 【関連まとめ記事】◆全体まとめ ◆…


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2019