TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

PoshC2 (まとめ)

記事

【ブログ】

◆オープンソースのツール「PoshC2」を悪用した新たな標的型攻撃を確認 (LAC, 2019/02/13)
https://www.lac.co.jp/lacwatch/people/20190213_001770.html
https://malware-log.hatenablog.com/entry/2019/02/13/000000_5

◆標的型攻撃の新たな手口判明。診断ツール「PoshC2」を悪用する攻撃の流れを解説 (Lac, 2020/04/24)
https://www.lac.co.jp/lacwatch/people/20200424_002177.html
https://malware-log.hatenablog.com/entry/2020/04/24/000000_2


【資料】

◆Taidoor を用いた標的型攻撃 解析レポート (NTT セキュリティ, 2019/03/06)
https://www.nttsecurity.com/docs/librariesprovider3/resources/taidoor%E3%82%92%E7%94%A8%E3%81%84%E3%81%9F%E6%A8%99%E7%9A%84%E5%9E%8B%E6%94%BB%E6%92%83%E8%A7%A3%E6%9E%90%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88_v1
https://malware-log.hatenablog.com/entry/2019/03/06/000000_10


【ツール】

◆PoshC2 (nettitude)
https://github.com/nettitude/PoshC2
https://malware-log.hatenablog.com/entry/2020/03/11/000000_2


【図表】

f:id:tanigawa:20191201202108p:plain
Google CloudをC2サーバとして悪用する攻撃の概要図
f:id:tanigawa:20191201202311p:plain
不正なDLLファイルをデコンパイルしたコード
出典: https://www.lac.co.jp/lacwatch/people/20190213_001770.html


【IoC情報】

◆PoshC2 (IoC (TT Malware Log))
https://ioc.hatenablog.com/entry/2019/02/13/000000


【関連まとめ記事】

全体まとめ
 ◆ツール (まとめ)

◆ラテラルムーブメントツール (まとめ)
https://malware-log.hatenablog.com/entry/Lateral_Movement_Tools


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2020