【要点】
◎サンドボックス環境で検出を回避するためWindows APIを多数呼び出す手法
◎APIコールは、Sleep と同じ効果があり、解析の妨害が可能
【目次】
概要
【辞書】
◆Api-hammering-technique (UNIT42(Paloalto))
https://unit42.paloaltonetworks.jp/atoms/api-hammering-technique/
記事
【ニュース】
■2020年
◆TrickBot's new API-Hammering explained (Joe Security, 2020/07/13)
[TrickBotの新しいAPI-Hammeringを説明します]
https://www.joesecurity.org/blog/498839998833561473
⇒ https://malware-log.hatenablog.com/entry/2020/07/13/000000_5
■2022年
◆詳説APIハンマリング: 複数のマルウェアファミリがサンドボックス回避に使う技術に新たな実装 (UNIT42(Paloalto), 2022/06/24)
https://unit42.paloaltonetworks.jp/api-hammering-malware-families/
⇒ https://malware-log.hatenablog.com/entry/2022/06/24/000000_13
【ブログ】
◆Bazarマルウェア:Team9の開発サイクルを追跡 (Cybereason, 2020/08/06)
https://www.cybereason.co.jp/blog/cyberattack/5103/
⇒ https://malware-log.hatenablog.com/entry/2020/08/06/000000_11
関連情報
【関連まとめ記事】
◆サンドボックス回避 (まとめ)
https://malware-log.hatenablog.com/entry/Sandbox_Avoidance