【マルウェア解析されたランサムウェア】
◆Play / PlayCrypt (まとめ)
https://malware-log.hatenablog.com/entry/Play
【ニュース】
■2023年
◇2023年11月
◆USBデバイス介して感染するマルウェア拡大、ロシア支援の攻撃グループが配布 (マイナビニュース, 2023/11/21 18:50)
https://news.mynavi.jp/techplus/article/20231121-2824134/
⇒ https://malware-log.hatenablog.com/entry/2023/11/21/000000_1
■2024年
◇2024年7月
◆ANY.RUN、64bit版Windows 10の仮想マシンを全ユーザーに提供 マルウェア分析をより強化 (ITmedia, 2024/07/04 07:30)
https://www.itmedia.co.jp/enterprise/articles/2407/04/news063.html
⇒ https://malware-log.hatenablog.com/entry/2024/07/04/000000_1
◇2024年10月
◆ランサムウエアの暗号化をひもとく (日経XTECH, 2024/10/03)
https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/111900071/091700059/
⇒ https://malware-log.hatenablog.com/entry/2024/10/03/000000_4
■2025年
◇2025年8月
◆MuddyWater’s DarkBit ransomware cracked for free data recovery (BleepingComputer, 2025/08/11 10:31)
[MuddyWater の DarkBit ransomware が無料でデータ復旧可能になりました]
https://www.bleepingcomputer.com/news/security/muddywaters-darkbit-ransomware-cracked-for-free-data-recovery/
⇒ https://malware-log.hatenablog.com/entry/2025/08/11/000000_1
◆初心者向けマルウェア解析チュートリアルをPalo Alto Networksが公開 (ITmedia, 2025/08/19 08:00)
https://www.itmedia.co.jp/enterprise/articles/2508/19/news035.html
⇒ https://malware-log.hatenablog.com/entry/2025/08/19/000000
【ブログ】
■2023年
◇2023年1月
◆ランサムウェア「Royal」が再登場し、コールバック型フィッシング攻撃を実施 (Trendmicro, 2023/01/24)
トレンドマイクロは、2022年9月から12月にかけてランサムウェアグループ「Royal」による複数の攻撃を検知しました。本記事では、このランサムウェアに関する調査結果及びランサムウェア「Royal」の攻撃者が攻撃時に使用したツールについて解説します
https://www.trendmicro.com/ja_jp/research/23/a/conti-team-one-splinter-group-resurfaces-as-royal-ransomware-wit.html
⇒ https://malware-log.hatenablog.com/entry/2023/01/24/000000_5
◇2023年2月
◆Earth Kitsune Delivers New WhiskerSpy Backdoor via Watering Hole Attack (Trendmicro, 2023/02/17)
[Earth Kitsune、Watering Hole攻撃により新たなWhiskerSpyバックドアを提供]
https://www.trendmicro.com/en_us/research/23/b/earth-kitsune-delivers-new-whiskerspy-backdoor.html
⇒ https://malware-log.hatenablog.com/entry/2023/02/17/000000_2
◇2023年3月
◆Uncovering HinataBot: A Deep Dive into a Go-Based Threat (Akamai, 2023/03/16 )
[HinataBotの発見:Goベースの脅威の深層に迫る]
https://www.akamai.com/blog/security-research/hinatabot-uncovering-new-golang-ddos-botnet
⇒ https://malware-log.hatenablog.com/entry/2023/03/16/000000_3
◇2023年4月
◆Technical Analysis of Trigona Ransomware (ZScaler, 2023/04/14)
[Trigona ランサムウェアの技術的分析]
https://www.zscaler.com/blogs/security-research/technical-analysis-trigona-ransomware
⇒ https://malware-log.hatenablog.com/entry/2023/04/14/000000_6
■2024年
◇2024年7月
◆中国語圏の攻撃グループが展開するバックドア型マルウェア「Noodle RAT」を分析 (Trendmicro, 2024/07/11)
https://www.trendmicro.com/ja_jp/research/24/g/noodle-rat-reviewing-the-new-backdoor-used-by-chinese-speaking-g.html
⇒ https://malware-log.hatenablog.com/entry/2024/07/11/000000_2
◆今なお攻撃を続けるマルウェアEbury:暗号通貨の盗難と金銭的利益のために40 万台の Linux サーバーを侵害 (キヤノンマーケティングジャパン, 2024/07/23)
https://eset-info.canon-its.jp/malware_info/special/detail/240723.html
⇒ https://malware-log.hatenablog.com/entry/2024/07/23/000000_3
◇2024年8月
◆Deciphering the Brain Cipher Ransomware (GROUP-IB, 2024/08/14)
[Brain Cipher ランサムウェアの解読]Deep dive into Brain Cipher ransomware group's activities and techniques, and how they are seemingly linked to other ransomware groups such as EstateRansomware and SenSayQ
[Brain Cipher ランサムウェアグループの活動とテクニックを詳しく見ていき、EstateRansomware や SenSayQ などの他のランサムウェアグループとどう関連しているか見ていきます]https://www.group-ib.com/blog/brain-cipher-ransomware/
⇒ https://malware-log.hatenablog.com/entry/2024/08/14/000000_5
◇2024年10月
◆攻撃グループ「Earth Baxia」アジア太平洋地域に対するスピアフィッシング攻撃を展開、「GeoServer」の脆弱性も悪用 (Trendmicro, 2024/10/07)
https://www.trendmicro.com/ja_jp/research/24/j/earth-baxia-spear-phishing-and-geoserver-exploit.html
⇒ https://malware-log.hatenablog.com/entry/2024/10/07/000000_2
◇2024年11月
◆Stealthy Attributes of APT Lazarus: Evading Detection with Extended Attributes (GROUP-IB, 2024/11/13)
[APT Lazarus のステルス属性:拡張属性による検出の回避]
https://www.group-ib.com/blog/stealthy-attributes-of-apt-lazarus/
⇒ https://malware-log.hatenablog.com/entry/2024/11/13/000000_1
◇2024年12月
◆攻撃グループ「Earth Estries」による持続的なサイバー活動の戦略 (Trendmicro, 2024/12/03)
攻撃グループ「Earth Estries」が展開するサイバー活動について、その多様な戦略や技術、マルウェア「Zingdoor」や「SnappyBee」を用いた手口に焦点をあてて解説します。
https://www.trendmicro.com/ja_jp/research/24/l/breaking-down-earth-estries-persistent-ttps-in-prolonged-cyber-o.html
⇒ https://malware-log.hatenablog.com/entry/2024/12/03/000000_2
■2025年
◇2025年4月
◆FOGとCAPEv2を用いた物理マシンでのマルウェア解析環境構築 (松本 隆志(NECセキュリティブログ), 2025/04/04)
https://jpn.nec.com/cybersecurity/blog/250404/index.html
⇒ https://malware-log.hatenablog.com/entry/2025/04/04/000000_3
【講演資料】
◆Invitation to Secret Event: Uncovering campaigns targeting East Asia by Earth Yako (JSAC, 2023/01/26)
[シークレットイベントにご招待。Earth Yakoが東アジアを狙うキャンペーンを暴く]
https://jsac.jpcert.or.jp/archive/2023/pdf/JSAC2023_2_5_hara-higashi-shoji_en.pdf
⇒ https://malware-log.hatenablog.com/entry/2023/01/26/000000_7
【関連まとめ記事】
◆解析技術 (まとめ)
https://malware-log.hatenablog.com/entry/Analyze