TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

WannaCryの解析 (まとめ)

【ニュース】

◆最新マルウェアを解剖する|WannaCryの仕組みと攻撃のメカニズム (iMagazine, 2018/03/22)
https://www.imagazine.co.jp/wannacry-part1/
http://malware-log.hatenablog.com/entry/2018/03/22/000000_11


【ブログ】

◆WCry/WanaCry Ransomware Technical Analysis (ENDGAME, 2017/05/14)
https://www.endgame.com/blog/wcrywanacry-ransomware-technical-analysis
http://malware-log.hatenablog.com/entry/2017/05/14/000000_7

◆WannaCry — New Variants Detected! (comae, 2017/05/14)
https://blog.comae.io/wannacry-new-variants-detected-b8908fefea7e
http://malware-log.hatenablog.com/entry/2017/05/14/000000_9

◆第三のプレイヤーがやってきた:「 WannaCry 」の出現 (Talos(CISCO), 2017/05/16)
https://gblogs.cisco.com/jp/2017/05/wannacry/
http://malware-log.hatenablog.com/entry/2017/05/16/000000_15

◆SandBlastによるWannaCryのフォレンジック分析 (Check Point, 2017/05/16)
http://www.checkpoint.co.jp/threat-cloud/2017/05/crying-futile-sandblast-forensic-analysis-wannacry.html
http://malware-log.hatenablog.com/entry/2017/05/16/000000_13

◆「WannaCry 2.0」の内部構造を紐解く (MBSD, 2017/05/18)
http://www.mbsd.jp/blog/20170518.html
http://malware-log.hatenablog.com/entry/2017/05/18/000000_9

【図表】

f:id:tanigawa:20170522063735p:plain
出典

https
//www.endgame.com/blog/wcrywanacry-ransomware-technical-analysis

f:id:tanigawa:20181226050128g:plain
出典: https://gblogs.cisco.com/jp/2017/05/wannacry/

f:id:tanigawa:20180128091136p:plain
今回の攻撃で使用された複数のファイルの関連図
f:id:tanigawa:20180128091357p:plain
「WannaCry 1.0」(左)と、今回攻撃で使用された「WannaCry 2.0」を比較した様子
出典: https://www.mbsd.jp/blog/20170518.html


【関連まとめ記事】

◆WannaCry (まとめ) (TT Malware Log, 2017/05/12)
http://malware-log.hatenablog.com/entry/WannaCry


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2020