今回の攻撃で使用された複数のファイルの関連図
「WannaCry 1.0」(左)と、今回攻撃で使用された「WannaCry 2.0」を比較した様子
出典: https://www.mbsd.jp/blog/20170518.html
【概要】
- マルウェア内部のZIPのパスワード
- WNcry@2ol7 (プログラム中に明示されている)
※: マルウェアの解析結果を詳細に解説(推奨ページ)
【ブログ】
◆「WannaCry 2.0」の内部構造を紐解く (MBSD, 2017/05/18)
http://www.mbsd.jp/blog/20170518.html
【関連データ】
Sha256: 09a46b3e1be080745a6d8d88d6b5bd351b1c7586ae0dc94d0c238ee36421cafa のファイルより
.text:004020C3 call sub_4010FD
.text:004020C8 mov [esp+6F4h+Str], offset Str ; "WNcry@2ol7"
.text:004020CF push ebx ; hModule
【関連情報】
◆WannaCry (まとめ) (TT Malware Log, 2017/05/12)
⇒ http://malware-log.hatenablog.com/entry/WannaCry