【目次】
まとめリスト
【マルウェア】
◆ファストフラックス (まとめ)
https://malware-log.hatenablog.com/entry/Fast_Flux
◆SpeakUp (まとめ)
https://malware-log.hatenablog.com/entry/SpeakUp
概要
【最新情報】
◆自己解凍書庫を悪用する巧妙な手口 (日経XTECH, 2024/04/02)
https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/111900071/031800053/
⇒ https://malware-log.hatenablog.com/entry/2024/04/02/000000_4
記事
【ニュース】
■2013年
◆Stealthy BaneChant Trojan Lurks in Word File, Relies on Multiple Mouse Clicks (Threat Post, 2013/04/02)
https://threatpost.com/stealthy-banechant-trojan-lurks-word-file-relies-multiple-mouse-clicks-040213/77690/
⇒ https://malware-log.hatenablog.com/entry/2013/04/02/000000_1
■2014年
◆Chrome拡張機能のセキュリティを回避するマルウェア登場 (Gigazine, 2014/09/08 13:00)
http://gigazine.net/news/20140908-malware-bypasses-chrome-extension-security/
⇒ https://malware-log.hatenablog.com/entry/2014/09/08/000000_4
■2015年
◆Rombertik Malware Can Overwrite MBR if Audited (Threat Post, 2015/05/04)
https://threatpost.com/rombertik-malware-can-overwrite-mbr-if-audited/112608/
⇒ https://malware-log.hatenablog.com/entry/2015/05/04/000000_1
■2017年
◆検知を回避するマルウェアが使用するメカニズムを徹底解説 (ASCII.jp, 2017/01/27 14:01)
http://ascii.jp/elem/000/001/424/1424813/
⇒ https://malware-log.hatenablog.com/entry/2017/01/27/000000
■2018年
◇2018年5月
◆対策ソフトをすり抜けるウイルス ロシア企業が注意呼びかけ (日経新聞, 2018/05/09 10:59)
https://www.nikkei.com/article/DGXMZO30242840Z00C18A5X35000/
⇒ https://malware-log.hatenablog.com/entry/2018/05/09/000000
◆ウイルス検知を回避する手法「Dopperganging」を使うランサムウェアが登場 (ZDNet, 2018/05/09 13:36)
https://japan.zdnet.com/article/35118853/
⇒ https://malware-log.hatenablog.com/entry/2018/05/09/000000_3
■2019年
◇2019年5月
◆「Emotet」が新しい検出回避手法を追加 (Trendmicro, 2019/05/14)
https://blog.trendmicro.co.jp/archives/21189
⇒ https://malware-log.hatenablog.com/entry/2019/05/14/000000_4
◆「Trickbot」の新しい挙動を確認、リダイレクトURLにより検出を回避 (Trendmicro, 2019/05/30)
https://blog.trendmicro.co.jp/archives/21410
⇒ https://malware-log.hatenablog.com/entry/2019/05/30/000000_3
◇2019年8月
◆サイランス製品にマルウェア検知回避の問題、アルゴリズム改良で対処 (ZDNet, 2019/08/05 11:40)
https://japan.zdnet.com/article/35140874/
⇒ https://malware-log.hatenablog.com/entry/2019/08/05/000000_14
◆マルウェア対策ソフト「CylancePROTECT」に検出回避の脆弱性 (マイナビニュース, 2019/08/06 08:50)
https://news.mynavi.jp/article/20190806-871948/
⇒ https://malware-log.hatenablog.com/entry/2019/08/06/000000_8
◆新型マイナーマルウエア、タスクマネージャーを開くとこっそり隠れる (CoinDesk, 2019/08/16)
https://www.coindeskjapan.com/17362/
⇒ https://malware-log.hatenablog.com/entry/2019/08/16/000000_2
◆Cylanceの検出を回避する手口が判明 「AIセキュリティ」は本当に安全か (ITmedia, 2019/08/20 10:05)
https://techtarget.itmedia.co.jp/tt/news/1908/20/news07.html
⇒ https://malware-log.hatenablog.com/entry/2019/08/20/000000_8
◇2019年9月
◆IoCによる標的型攻撃対策に限界 - Kasperskyが事例挙げて指摘 (Security NEXT, 2019/09/04)
http://www.security-next.com/107571
⇒ https://malware-log.hatenablog.com/entry/2019/09/04/000000_6
■2020年
◇2020年4月
◆マルウェアの7割近くを「回避型」が占める--四半期レポート(ウォッチガード) (NetSecurity, 2020/04/14 08:05)
https://headlines.yahoo.co.jp/hl?a=20200414-00000002-scan-sci
⇒ https://malware-log.hatenablog.com/entry/2020/04/14/000000_6
■2021年
◇2021年5月
◆Lemon Duck Cryptojacking Botnet Changes Up Tactics (Threat Post, 2021/05/10 13:37)
[暗号攻撃型ボットネット「Lemon Duck」が戦術を変更]
https://threatpost.com/lemon-duck-cryptojacking-botnet-tactics/165986/
⇒ https://malware-log.hatenablog.com/entry/2021/05/10/000000_1
◇2021年8月
◆37日ごとに難読化と暗号化メカニズムを変更 Microsoftがサイバー攻撃者の検出回避の手口を公表 (ITmedia, 2021/08/16 07:00)
https://www.itmedia.co.jp/enterprise/articles/2108/13/news098.html
⇒ https://malware-log.hatenablog.com/entry/2021/08/16/000000_2
■2022年
◇2022年2月
◆16 進、8 進表記 IP アドレスで検出回避試みる Emotet の手口 (NetSecurity, 2022/02/03 08:00)
https://scan.netsecurity.ne.jp/article/2022/02/03/47068.html
⇒ https://malware-log.hatenablog.com/entry/2022/02/03/000000_8
◇2022年8月
◆Cybercriminals Developing BugDrop Malware to Bypass Android Security Features (The Hacker News, 2022/08/17)
[サイバー犯罪者、Androidのセキュリティ機能を回避するマルウェア「BugDrop」を開発中]
https://thehackernews.com/2022/08/cybercriminals-developing-bugdrop.html
⇒ https://malware-log.hatenablog.com/entry/2022/08/17/000000_3
◆Android 13のセキュリティ新機能を回避する方法、サイバー犯罪者が開発中 (マイナビニュース, 2022/08/18 14:06)
https://news.mynavi.jp/techplus/article/20220818-2428359/
⇒ https://malware-log.hatenablog.com/entry/2022/08/18/000000_3
◇2022年9月
◆攻撃者がこぞって実施する「セキュリティの回避法」判明 Fortinetが分析 (@IT, 2022/09/22 08:00)
https://atmarkit.itmedia.co.jp/ait/articles/2209/22/news047.html
⇒ https://malware-log.hatenablog.com/entry/2022/09/22/000000
◇2022年12月
◆AWSなど5社のWAFの検知を回避する攻撃手法が見つかる (マイナビニュース, 2022/12/14 10:28)
https://news.mynavi.jp/techplus/article/20221214-2535254/
⇒ https://malware-log.hatenablog.com/entry/2022/12/14/000000_7
■2023年
◇2023年1月
◆Emotet Malware Makes a Comeback with New Evasion Techniques (The Hacker News, 2023/01/24)
[マルウェア「Emotet」、新たな回避手法でカムバックを果たす]
https://thehackernews.com/2023/01/emotet-malware-makes-comeback-with-new.html
⇒ https://malware-log.hatenablog.com/entry/2023/01/24/000000_4
◇2023年3月
◆Parallax RAT Targeting Cryptocurrency Firms with Sophisticated Injection Techniques (The Hacker News, 2023/03/01)
[高度なインジェクション技術で暗号通貨企業を狙う「Parallax RAT」について]
https://thehackernews.com/2023/03/parallax-rat-targeting-cryptocurrency.html
⇒ https://malware-log.hatenablog.com/entry/2023/03/01/000000
◆Emotet再拡散か アンチウイルスソフトの回避狙う新手口も JPCERT/CCが注意喚起 (ITmedia, 2023/03/08 17:43)
https://www.itmedia.co.jp/news/articles/2303/08/news163.html
⇒ https://malware-log.hatenablog.com/entry/2023/03/08/000000_4
◆要警戒、「Emotet」が活動再開 - 巨大ファイルで検知回避か (Security NEXT, 2023/03/08)
https://www.security-next.com/144322
⇒ https://malware-log.hatenablog.com/entry/2023/03/08/000000_5
◇2023年4月
◆WinRAR SFX archives can run PowerShell without being detected (BleepingComputer, 2023/04/03 14:20)
[WinRAR SFX アーカイブは、検出されずに PowerShell を実行できます]
https://www.bleepingcomputer.com/news/security/winrar-sfx-archives-can-run-powershell-without-being-detected/
⇒ https://malware-log.hatenablog.com/entry/2023/04/03/000000_3
◇2023年6月
◆パックしてマルウェアを検出から保護する「AceCryptor」、ESETが詳細報告 (マイナビニュース, 2023/06/05 07:31)
https://news.mynavi.jp/techplus/article/20230605-2691618/
⇒ https://malware-log.hatenablog.com/entry/2023/06/05/000000_2
◇2023年9月
◆Snatchランサムウェア、セーフモードでセキュリティ対策を回避 (Security NEXT, 2023/09/22)
https://www.security-next.com/149608
⇒ https://malware-log.hatenablog.com/entry/2023/09/22/000000
◆通信会社を狙う新しいマルウェア発見、セキュリティ製品を回避か (マイナビニュース, 2023/09/22 09:29)
https://news.mynavi.jp/techplus/article/20230922-2775523/
⇒ https://malware-log.hatenablog.com/entry/2023/09/22/000000_3
◇2023年11月
◆Cybercrime service bypasses Android security to install malware (BleepingComputer, 2023/11/06 07:00)
[サイバー犯罪サービス、アンドロイドのセキュリティをかいくぐりマルウェアをインストール]
https://www.bleepingcomputer.com/news/security/cybercrime-service-bypasses-android-security-to-install-malware/
⇒ https://malware-log.hatenablog.com/entry/2023/11/06/000000
■2024年
◇2024年2月
◆セキュリティを無効化するマルウェアが333%増加 防御回避は“常識”になっている (ITmedia, 2024/02/15 08:30)
https://www.itmedia.co.jp/enterprise/articles/2402/15/news052.html
⇒ https://malware-log.hatenablog.com/entry/2024/02/15/000000_2
◇2024年3月
◆Androidマルウェア「PixPirate」の亜種に注意、高度な隠蔽戦術を駆使 (マイナビニュース, 2024/03/15 12:22)
https://news.mynavi.jp/techplus/article/20240315-2906045/
⇒ https://malware-log.hatenablog.com/entry/2024/03/15/000000
◇2024年4月
◆自己解凍書庫を悪用する巧妙な手口 (日経XTECH, 2024/04/02)
https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/111900071/031800053/
⇒ https://malware-log.hatenablog.com/entry/2024/04/02/000000_4
【ブログ】
■2013年
◆Trojan.APT.BaneChant: In-Memory Trojan That Observes for Multiple Mouse Clicks (FireEye, 2013/04/01)
https://www.fireeye.com/blog/threat-research/2013/04/trojan-apt-banechant-in-memory-trojan-that-observes-for-multiple-mouse-clicks.html
⇒ https://malware-log.hatenablog.com/entry/2013/04/01/000000_3
■2018年
◆SynAck:プロセスドッペルギャンギングで検知を回避するランサムウェア (Kaspersky, 2018/5/11)
https://blog.kaspersky.co.jp/synack-ransomware-featured/20327/
⇒ https://malware-log.hatenablog.com/entry/2018/05/11/000000_1
◆SamSamランサムウェアに関する重要な最新情報 (Security Blog(Fortinet), 2018/07/31)
https://www.fortinet.co.jp/security_blog/180731_critical-samsam-ransomware-update.html
⇒ https://malware-log.hatenablog.com/entry/2018/07/31/000000_4
◆Critical SamSam Ransomware Update (Fortinet, 2018/07/31)
https://www.fortinet.com/blog/threat-research/critical-samsam-ransomware-update.html
⇒ https://malware-log.hatenablog.com/entry/2018/07/31/000000_4
■2019年
◇2019年2月
◆検出回避を狙いExcel 4.0マクロを利用する攻撃を国内初確認 (Trendmicro, 2019/02/28)
https://blog.trendmicro.co.jp/archives/20475
⇒ https://malware-log.hatenablog.com/entry/2019/02/28/000000_2
◇2019年5月
◆「Emotet」が新しい検出回避手法を追加 (Trendmicro, 2019/05/14)
https://blog.trendmicro.co.jp/archives/21189
⇒ https://malware-log.hatenablog.com/entry/2019/05/14/000000_4
■2021年
◇2021年6月
◆Ransomware: Growing Number of Attackers Using Virtual Machines (Broadcom, 2021/06/23)
[ランサムウェア。仮想マシンを利用する攻撃者の増加]Tactic hides ransomware payload and lowers the risk of discovery while encryption process is underway.
[この戦術は、ランサムウェアのペイロードを隠し、暗号化処理中に発見されるリスクを低減します。]https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/ransomware-virtual-machines
⇒ https://malware-log.hatenablog.com/entry/2021/06/23/000000_7
◇2021年8月
◆Attackers use Morse code, other encryption methods in evasive phishing campaign (Microsoft, 2021/08/12)
https://www.microsoft.com/security/blog/2021/08/12/attackers-use-morse-code-other-encryption-methods-in-evasive-phishing-campaign/
⇒ https://malware-log.hatenablog.com/entry/2021/08/12/000000_11
■2022年
◇2022年1月
◆16進表記 / 8進表記のIPアドレスを用いて検出回避を試みるEmotetの攻撃手口を解説 (Trendmicro, 2022/01/31)
https://blog.trendmicro.co.jp/archives/30083
⇒ https://malware-log.hatenablog.com/entry/2022/01/31/000000_4
■2023年
◇2023年9月
◆New ShroudedSnooper actor targets telecommunications firms in the Middle East with novel Implants (Talos(CISCO), 2023/09/19 08:09)
[新手のShroudedSnooper、斬新なインプラントで中東の通信会社を狙う]
https://blog.talosintelligence.com/introducing-shrouded-snooper/
⇒ https://malware-log.hatenablog.com/entry/2023/09/19/000000_1
【公開情報】
■2019年
◆攻撃グループ「Tick」が過去10年間に東アジアで行ってきたサイバースパイ活動の実態 (AhnLab(AVAR 2019), 2019/11/07)
https://www.avar2019.org/jp/agenda/day-1/tick-tock-activities-of-the-tick-cyber-espionage-group-in-east-asia-over-the-las-10-years
⇒ https://malware-log.hatenablog.com/entry/2019/11/07/000000_4
■2023年
◆最新版検出回避エンジンを組み込んだマルウェア「SeroXen」 (Trendmicro, 2023/09/06)
https://www.trendmicro.com/ja_jp/research/23/i/seroxen-incorporates-latest-batcloak-engine-iteration.html
⇒ https://malware-log.hatenablog.com/entry/2023/09/06/000000_2
【資料】
■2018年
◆Malware Dynamic Analysis Evasion Techniques: A Survey (APA Research Center, 2018/11)
https://www.researchgate.net/publication/328758559_Malware_Dynamic_Analysis_Evasion_Techniques_A_Survey
⇒ https://malware-log.hatenablog.com/entry/2018/11/30/000000_9