TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

検知回避 (まとめ)

tt-ai.hatenablog.com


【目次】

まとめリスト

【マルウェア】

◆ファストフラックス (まとめ)
https://malware-log.hatenablog.com/entry/Fast_Flux

◆SpeakUp (まとめ)
https://malware-log.hatenablog.com/entry/SpeakUp

概要

【最新情報】

◆自己解凍書庫を悪用する巧妙な手口 (日経XTECH, 2024/04/02)
https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/111900071/031800053/
https://malware-log.hatenablog.com/entry/2024/04/02/000000_4

記事

【ニュース】

■2013年

◆Stealthy BaneChant Trojan Lurks in Word File, Relies on Multiple Mouse Clicks (Threat Post, 2013/04/02)
https://threatpost.com/stealthy-banechant-trojan-lurks-word-file-relies-multiple-mouse-clicks-040213/77690/
https://malware-log.hatenablog.com/entry/2013/04/02/000000_1


■2014年

◆Chrome拡張機能のセキュリティを回避するマルウェア登場 (Gigazine, 2014/09/08 13:00)
http://gigazine.net/news/20140908-malware-bypasses-chrome-extension-security/
https://malware-log.hatenablog.com/entry/2014/09/08/000000_4


■2015年

◆Rombertik Malware Can Overwrite MBR if Audited (Threat Post, 2015/05/04)
https://threatpost.com/rombertik-malware-can-overwrite-mbr-if-audited/112608/
https://malware-log.hatenablog.com/entry/2015/05/04/000000_1


■2017年

◆検知を回避するマルウェアが使用するメカニズムを徹底解説 (ASCII.jp, 2017/01/27 14:01)
http://ascii.jp/elem/000/001/424/1424813/
https://malware-log.hatenablog.com/entry/2017/01/27/000000


■2018年

◇2018年5月

◆対策ソフトをすり抜けるウイルス ロシア企業が注意呼びかけ (日経新聞, 2018/05/09 10:59)
https://www.nikkei.com/article/DGXMZO30242840Z00C18A5X35000/
https://malware-log.hatenablog.com/entry/2018/05/09/000000

◆ウイルス検知を回避する手法「Dopperganging」を使うランサムウェアが登場 (ZDNet, 2018/05/09 13:36)
https://japan.zdnet.com/article/35118853/
https://malware-log.hatenablog.com/entry/2018/05/09/000000_3


■2019年

◇2019年5月

◆「Emotet」が新しい検出回避手法を追加 (Trendmicro, 2019/05/14)
https://blog.trendmicro.co.jp/archives/21189
https://malware-log.hatenablog.com/entry/2019/05/14/000000_4

◆「Trickbot」の新しい挙動を確認、リダイレクトURLにより検出を回避 (Trendmicro, 2019/05/30)
https://blog.trendmicro.co.jp/archives/21410
https://malware-log.hatenablog.com/entry/2019/05/30/000000_3


◇2019年8月

◆サイランス製品にマルウェア検知回避の問題、アルゴリズム改良で対処 (ZDNet, 2019/08/05 11:40)
https://japan.zdnet.com/article/35140874/
https://malware-log.hatenablog.com/entry/2019/08/05/000000_14

◆マルウェア対策ソフト「CylancePROTECT」に検出回避の脆弱性 (マイナビニュース, 2019/08/06 08:50)
https://news.mynavi.jp/article/20190806-871948/
https://malware-log.hatenablog.com/entry/2019/08/06/000000_8

◆新型マイナーマルウエア、タスクマネージャーを開くとこっそり隠れる (CoinDesk, 2019/08/16)
https://www.coindeskjapan.com/17362/
https://malware-log.hatenablog.com/entry/2019/08/16/000000_2

◆Cylanceの検出を回避する手口が判明 「AIセキュリティ」は本当に安全か (ITmedia, 2019/08/20 10:05)
https://techtarget.itmedia.co.jp/tt/news/1908/20/news07.html
https://malware-log.hatenablog.com/entry/2019/08/20/000000_8


◇2019年9月

◆IoCによる標的型攻撃対策に限界 - Kasperskyが事例挙げて指摘 (Security NEXT, 2019/09/04)
http://www.security-next.com/107571
https://malware-log.hatenablog.com/entry/2019/09/04/000000_6


■2020年

◇2020年4月

◆マルウェアの7割近くを「回避型」が占める--四半期レポート(ウォッチガード) (NetSecurity, 2020/04/14 08:05)
https://headlines.yahoo.co.jp/hl?a=20200414-00000002-scan-sci
https://malware-log.hatenablog.com/entry/2020/04/14/000000_6


■2021年

◇2021年5月

◆Lemon Duck Cryptojacking Botnet Changes Up Tactics (Threat Post, 2021/05/10 13:37)
[暗号攻撃型ボットネット「Lemon Duck」が戦術を変更]
https://threatpost.com/lemon-duck-cryptojacking-botnet-tactics/165986/
https://malware-log.hatenablog.com/entry/2021/05/10/000000_1


◇2021年8月

◆37日ごとに難読化と暗号化メカニズムを変更 Microsoftがサイバー攻撃者の検出回避の手口を公表 (ITmedia, 2021/08/16 07:00)
https://www.itmedia.co.jp/enterprise/articles/2108/13/news098.html
https://malware-log.hatenablog.com/entry/2021/08/16/000000_2


■2022年

◇2022年2月

◆16 進、8 進表記 IP アドレスで検出回避試みる Emotet の手口 (NetSecurity, 2022/02/03 08:00)
https://scan.netsecurity.ne.jp/article/2022/02/03/47068.html
https://malware-log.hatenablog.com/entry/2022/02/03/000000_8


◇2022年8月

◆Cybercriminals Developing BugDrop Malware to Bypass Android Security Features (The Hacker News, 2022/08/17)
[サイバー犯罪者、Androidのセキュリティ機能を回避するマルウェア「BugDrop」を開発中]
https://thehackernews.com/2022/08/cybercriminals-developing-bugdrop.html
https://malware-log.hatenablog.com/entry/2022/08/17/000000_3

◆Android 13のセキュリティ新機能を回避する方法、サイバー犯罪者が開発中 (マイナビニュース, 2022/08/18 14:06)
https://news.mynavi.jp/techplus/article/20220818-2428359/
https://malware-log.hatenablog.com/entry/2022/08/18/000000_3


◇2022年9月

◆攻撃者がこぞって実施する「セキュリティの回避法」判明 Fortinetが分析 (@IT, 2022/09/22 08:00)
https://atmarkit.itmedia.co.jp/ait/articles/2209/22/news047.html
https://malware-log.hatenablog.com/entry/2022/09/22/000000


◇2022年12月

◆AWSなど5社のWAFの検知を回避する攻撃手法が見つかる (マイナビニュース, 2022/12/14 10:28)
https://news.mynavi.jp/techplus/article/20221214-2535254/
https://malware-log.hatenablog.com/entry/2022/12/14/000000_7


■2023年

◇2023年1月

◆Emotet Malware Makes a Comeback with New Evasion Techniques (The Hacker News, 2023/01/24)
[マルウェア「Emotet」、新たな回避手法でカムバックを果たす]
https://thehackernews.com/2023/01/emotet-malware-makes-comeback-with-new.html
https://malware-log.hatenablog.com/entry/2023/01/24/000000_4


◇2023年3月

◆Parallax RAT Targeting Cryptocurrency Firms with Sophisticated Injection Techniques (The Hacker News, 2023/03/01)
[高度なインジェクション技術で暗号通貨企業を狙う「Parallax RAT」について]
https://thehackernews.com/2023/03/parallax-rat-targeting-cryptocurrency.html
https://malware-log.hatenablog.com/entry/2023/03/01/000000

◆Emotet再拡散か アンチウイルスソフトの回避狙う新手口も JPCERT/CCが注意喚起 (ITmedia, 2023/03/08 17:43)
https://www.itmedia.co.jp/news/articles/2303/08/news163.html
https://malware-log.hatenablog.com/entry/2023/03/08/000000_4

◆要警戒、「Emotet」が活動再開 - 巨大ファイルで検知回避か (Security NEXT, 2023/03/08)
https://www.security-next.com/144322
https://malware-log.hatenablog.com/entry/2023/03/08/000000_5


◇2023年4月

◆WinRAR SFX archives can run PowerShell without being detected (BleepingComputer, 2023/04/03 14:20)
[WinRAR SFX アーカイブは、検出されずに PowerShell を実行できます]
https://www.bleepingcomputer.com/news/security/winrar-sfx-archives-can-run-powershell-without-being-detected/
https://malware-log.hatenablog.com/entry/2023/04/03/000000_3


◇2023年6月

◆パックしてマルウェアを検出から保護する「AceCryptor」、ESETが詳細報告 (マイナビニュース, 2023/06/05 07:31)
https://news.mynavi.jp/techplus/article/20230605-2691618/
https://malware-log.hatenablog.com/entry/2023/06/05/000000_2


◇2023年9月

◆Snatchランサムウェア、セーフモードでセキュリティ対策を回避 (Security NEXT, 2023/09/22)
https://www.security-next.com/149608
https://malware-log.hatenablog.com/entry/2023/09/22/000000

◆通信会社を狙う新しいマルウェア発見、セキュリティ製品を回避か (マイナビニュース, 2023/09/22 09:29)
https://news.mynavi.jp/techplus/article/20230922-2775523/
https://malware-log.hatenablog.com/entry/2023/09/22/000000_3


◇2023年11月

◆Cybercrime service bypasses Android security to install malware (BleepingComputer, 2023/11/06 07:00)
[サイバー犯罪サービス、アンドロイドのセキュリティをかいくぐりマルウェアをインストール]
https://www.bleepingcomputer.com/news/security/cybercrime-service-bypasses-android-security-to-install-malware/
https://malware-log.hatenablog.com/entry/2023/11/06/000000


■2024年

◇2024年2月

◆セキュリティを無効化するマルウェアが333%増加 防御回避は“常識”になっている (ITmedia, 2024/02/15 08:30)
https://www.itmedia.co.jp/enterprise/articles/2402/15/news052.html
https://malware-log.hatenablog.com/entry/2024/02/15/000000_2


◇2024年3月

◆Androidマルウェア「PixPirate」の亜種に注意、高度な隠蔽戦術を駆使 (マイナビニュース, 2024/03/15 12:22)
https://news.mynavi.jp/techplus/article/20240315-2906045/
https://malware-log.hatenablog.com/entry/2024/03/15/000000


◇2024年4月

◆自己解凍書庫を悪用する巧妙な手口 (日経XTECH, 2024/04/02)
https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/111900071/031800053/
https://malware-log.hatenablog.com/entry/2024/04/02/000000_4

【ブログ】

■2013年

◆Trojan.APT.BaneChant: In-Memory Trojan That Observes for Multiple Mouse Clicks (FireEye, 2013/04/01)
https://www.fireeye.com/blog/threat-research/2013/04/trojan-apt-banechant-in-memory-trojan-that-observes-for-multiple-mouse-clicks.html
https://malware-log.hatenablog.com/entry/2013/04/01/000000_3


■2018年

◆SynAck:プロセスドッペルギャンギングで検知を回避するランサムウェア (Kaspersky, 2018/5/11)
https://blog.kaspersky.co.jp/synack-ransomware-featured/20327/
https://malware-log.hatenablog.com/entry/2018/05/11/000000_1

◆SamSamランサムウェアに関する重要な最新情報 (Security Blog(Fortinet), 2018/07/31)
https://www.fortinet.co.jp/security_blog/180731_critical-samsam-ransomware-update.html
https://malware-log.hatenablog.com/entry/2018/07/31/000000_4

◆Critical SamSam Ransomware Update (Fortinet, 2018/07/31)
https://www.fortinet.com/blog/threat-research/critical-samsam-ransomware-update.html
https://malware-log.hatenablog.com/entry/2018/07/31/000000_4


■2019年

◇2019年2月

◆検出回避を狙いExcel 4.0マクロを利用する攻撃を国内初確認 (Trendmicro, 2019/02/28)
https://blog.trendmicro.co.jp/archives/20475
https://malware-log.hatenablog.com/entry/2019/02/28/000000_2


◇2019年5月

◆「Emotet」が新しい検出回避手法を追加 (Trendmicro, 2019/05/14)
https://blog.trendmicro.co.jp/archives/21189
https://malware-log.hatenablog.com/entry/2019/05/14/000000_4


■2021年

◇2021年6月

◆Ransomware: Growing Number of Attackers Using Virtual Machines (Broadcom, 2021/06/23)
[ランサムウェア。仮想マシンを利用する攻撃者の増加]

Tactic hides ransomware payload and lowers the risk of discovery while encryption process is underway.
[この戦術は、ランサムウェアのペイロードを隠し、暗号化処理中に発見されるリスクを低減します。]

https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/ransomware-virtual-machines
https://malware-log.hatenablog.com/entry/2021/06/23/000000_7


◇2021年8月

◆Attackers use Morse code, other encryption methods in evasive phishing campaign (Microsoft, 2021/08/12)
https://www.microsoft.com/security/blog/2021/08/12/attackers-use-morse-code-other-encryption-methods-in-evasive-phishing-campaign/
https://malware-log.hatenablog.com/entry/2021/08/12/000000_11


■2022年

◇2022年1月

◆16進表記 / 8進表記のIPアドレスを用いて検出回避を試みるEmotetの攻撃手口を解説 (Trendmicro, 2022/01/31)
https://blog.trendmicro.co.jp/archives/30083
https://malware-log.hatenablog.com/entry/2022/01/31/000000_4


■2023年

◇2023年9月

◆New ShroudedSnooper actor targets telecommunications firms in the Middle East with novel Implants (Talos(CISCO), 2023/09/19 08:09)
[新手のShroudedSnooper、斬新なインプラントで中東の通信会社を狙う]
https://blog.talosintelligence.com/introducing-shrouded-snooper/
https://malware-log.hatenablog.com/entry/2023/09/19/000000_1

【公開情報】

■2019年

◆攻撃グループ「Tick」が過去10年間に東アジアで行ってきたサイバースパイ活動の実態 (AhnLab(AVAR 2019), 2019/11/07)
https://www.avar2019.org/jp/agenda/day-1/tick-tock-activities-of-the-tick-cyber-espionage-group-in-east-asia-over-the-las-10-years
https://malware-log.hatenablog.com/entry/2019/11/07/000000_4


■2023年

◆最新版検出回避エンジンを組み込んだマルウェア「SeroXen」 (Trendmicro, 2023/09/06)
https://www.trendmicro.com/ja_jp/research/23/i/seroxen-incorporates-latest-batcloak-engine-iteration.html
https://malware-log.hatenablog.com/entry/2023/09/06/000000_2

【資料】

■2018年

◆Malware Dynamic Analysis Evasion Techniques: A Survey (APA Research Center, 2018/11)
https://www.researchgate.net/publication/328758559_Malware_Dynamic_Analysis_Evasion_Techniques_A_Survey
https://malware-log.hatenablog.com/entry/2018/11/30/000000_9

関連情報

【関連まとめ記事】

全体まとめ

◆偽装手法 (まとめ)
https://malware-log.hatenablog.com/entry/Impersonation_Method


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023