TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

検知を回避するマルウェアが使用するメカニズムを徹底解説

【概要】

  1. アンチセキュリティツール:ウイルス対策、ファイアウォール、および環境を保護するその他のツールによる検出を回避するために使用されます。
  2. アンチサンドボックス:自動解析機能の検知を行い、マルウェアの挙動を報告するエンジンを回避するために使用されます。
  3. アンチアナリスト:マルウェア解析者を検知し、欺くために使用されます。たとえば、リバースエンジニアリングを回避するため、Process ExplorerやWiresharkなどの監視ツールを検知すると同時に、いくつかのプロセス監視の手法やパッカーを使用します。


【ニュース】

◆検知を回避するマルウェアが使用するメカニズムを徹底解説 (ASCII.jp, 2017/01/27 14:01)
http://ascii.jp/elem/000/001/424/1424813/


【参考情報】

◆標的型攻撃を自社で発見できるケースは全体の1割強 - SecureWorks (マイナビニュース, 2017/01/25)
http://news.mynavi.jp/articles/2017/01/25/secureworks/
http://malware-log.hatenablog.com/entry/2017/01/25/185840


【関連まとめ記事】

全体まとめ
 ◆偽装手法 (まとめ)

◆検知回避 (まとめ)
https://malware-log.hatenablog.com/entry/Detection_Avoidance

 ◆防御技術 (まとめ)

◆サンドボックス (まとめ)
https://malware-log.hatenablog.com/entry/Sandbox

◆アンチアナリシス機能 (まとめ)
https://malware-log.hatenablog.com/entry/Anti_Analysis


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023