TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

API Hammering (まとめ)

【要点】

◎サンドボックス環境で検出を回避するためWindows APIを多数呼び出す手法
◎APIコールは、Sleep と同じ効果があり、解析の妨害が可能


【目次】

概要

【辞書】

◆Api-hammering-technique (UNIT42(Paloalto))
https://unit42.paloaltonetworks.jp/atoms/api-hammering-technique/

記事

【ニュース】

■2020年

◆TrickBot's new API-Hammering explained (Joe Security, 2020/07/13)
[TrickBotの新しいAPI-Hammeringを説明します]
https://www.joesecurity.org/blog/498839998833561473
https://malware-log.hatenablog.com/entry/2020/07/13/000000_5


■2022年

◆詳説APIハンマリング: 複数のマルウェアファミリがサンドボックス回避に使う技術に新たな実装 (UNIT42(Paloalto), 2022/06/24)
https://unit42.paloaltonetworks.jp/api-hammering-malware-families/
https://malware-log.hatenablog.com/entry/2022/06/24/000000_13

【ブログ】

◆Bazarマルウェア:Team9の開発サイクルを追跡 (Cybereason, 2020/08/06)
https://www.cybereason.co.jp/blog/cyberattack/5103/
https://malware-log.hatenablog.com/entry/2020/08/06/000000_11

関連情報

【関連まとめ記事】

全体まとめ
 ◆偽装手法 (まとめ)

◆サンドボックス回避 (まとめ)
https://malware-log.hatenablog.com/entry/Sandbox_Avoidance


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023