マルウェア
をテンプレートにして作成
[
トップ
] [
新規
|
一覧
|
検索
|
最終更新
|
ヘルプ
|
ログイン
] [
Twitter
]
開始行:
→[[セキュリティ関連]]
→脆弱性関連
→セキュリティ関連ツール
→リバースエンジニアリング
#contents
*話題 [#of556493]
-[[「2024年も始まったしそろそろマルウェアの勉強を始めるか...
-[[マルウェア解析の入門向け資格GREMの紹介【エンジニアに役...
-[[DoS攻撃/DDoS攻撃の違いとその対策方法>https://ascii.jp...
-[[TikTokをアメリカ政府はなぜ禁止したのか…検索履歴やキー...
-[[Windows 11のUEFIセキュアブートをバイパスしてPCを乗っ取...
-[[マルウェア解析は IDAPython にシュッとやらせよう - NFLa...
-[[Excel Macro で拡散していた Qakbot 。ISO ファイルで拡散...
-[[GitHubでホストされていた「Windowsのロゴ画像」にマルウ...
-[[三重大学学術機関リポジトリ研究教育成果コレクション パ...
-[[17JAN2017 - Abusing native Windows functions for shell...
-[[シェルコード - Wikipedia>https://ja.wikipedia.org/wiki...
-[[【悪用ダメ】簡単★パスワードクラッキング>https://qiita....
-[[マルウェア解析チュートリアル<マルウェア解析のはじめか...
-[[遠隔操作ウイルス開発者のプロファイリング>http://d.hate...
-[[遠隔操作ウイルスによる誤認逮捕で百家争鳴>http://www.at...
-[[ウイルス事件 横浜で杜撰な捜査 新たな被害者の可能性も >...
-[[犯行声明から1カ月 「真犯人」不気味な沈黙 検証続くも...
-[[銀行3社にてブラウザの入力画面で現れる暗証番号入力ウィ...
-[[「iesys.exe」の作者であり遠隔操作事件の真犯人からのメ...
-[[掲示板のスレッド経由の遠隔操作で犯罪予告を行う「iesys....
-[[遠隔犯行予告ウイルスiesys.exeの恐ろしい挙動・チェック...
-[[7/9にネットが繋がらなくなるかも!事前にできるチェック...
--マルウェア「DNS Changer」に感染している可能性について
-[[リスクからひも解く標的型攻撃の対処策>http://itpro.nikk...
-[[はてなブックマークボタンのトラッキング問題で高木浩光先...
-[[Firesheepについて色々調べてみたよ。>http://togetter.co...
-[[WinnyとかShareでごにょごにょしてComicView.exeを実行し...
--URLに情報を埋め込んでおけばアクセスさせるだけでもお金に...
-[[トレンドマイクロのWebサイトが改ざん、ウィルスを仕込ま...
-[[マルウェアの80%はアンチウィルスソフトが効かない:http:...
-[[クライムウェアの現状>http://itpro.nikkeibp.co.jp/artic...
--伝統的なウイルスは,ほとんど姿を消してしまった。ウイル...
-[[Unicodeで拡張子を偽装された実行ファイルの防御方法>http...
*XZ Utilsバックドア埋め込み事件 [#n4ebc290]
-[[「XZ Utils」に仕掛けられたサイバー攻撃と同様のものが他...
-[[XZ Utilsにバックドアを仕込んだ謎の人物「Jia Tan」の正...
-[[Linux環境で使用されている圧縮ツール「XZ Utils」のバッ...
-[[Linux環境で使用されている圧縮ツール「XZ Utils」に仕掛...
-[[圧縮ツール「XZ Utils」にバックドアを仕込んだ謎の人物「...
-[[XZ Utilsにバックドア攻撃が行われるまでのタイムラインま...
-[[xz/liblzma: Bash-stage Obfuscation Explained - gynvael...
--exploitの技術的詳細の説明
-[[xzにバックドアが混入した件のまとめ #Security - Qiita>h...
-[[「XZ Utils」にバックドア、オープンソースエコシステム全...
-[[Linux向け有名パッケージxzにsshバックドアできる脆弱性が...
-[[xz-utilsのtarballに不正なコードが混入されていた件(back...
-[[xzの脆弱性(バックドア埋め込み: Critical: CVE-2024-3094...
-[[XZ Utilsの脆弱性 CVE-2024-3094 についてまとめてみた - ...
-[[広く使用されている「xz」にssh接続を突破するバックドア...
*Amazon GuardDuty [#cb11d132]
-[[Amazon GuardDuty、マルウェア保護はじめました。 –...
-[[[神アップデート]GuardDutyがEC2やECSのマルウェア検知時...
-[[[アップデート]GuardDutyが盗まれたEC2のクレデンシャルが...
*Emotet/XLM関連 [#i7b42052]
→Excel関連
-[[なぜEmotetの脅威を軽視すべきでないのか―ランサムウェア...
--現在のサイバー攻撃の多くは“犯罪ビジネス化”が進んでおり...
--・アクセスブローカー:被害者(ターゲット組織)への不正...
--・RaaS(Ransomware as a Service):ランサムウェアそのも...
--・アフィリエイト:実際にランサムウェア攻撃を実行するサ...
-[[【脅威分析レポート】日本企業を狙うEmotet (エモテット) ...
-[[emotet(エモテット)iphone感染確認は?androidなどスマホ...
--Emotetの仕組みからみて iPhoneやAndroidでの感染はありえ...
-[[Emotet攻撃、日本が突出して狙われると仏セキュリティ企業...
--国内の検出を事業規模別に分類すると全体の約6割以上を500...
-[[Evolution of Excel 4.0 Macro Weaponization | Lastline ...
-[[Publications | Outflank>https://outflank.nl/blog/2018/...
-[[【情シス必見】マルウェア「Emotet」の感染検出ツールをバ...
-[[マクロつきOfficeファイルに注意!Emotetとxlsmファイルと...
-[[JPCERT/CC、「EmoCheck」v2.2を公開 〜再流行中のマルウェ...
-[[NICTに届いたEmotetへの感染を狙ったメール(2021年12月〜...
-[[64ビットの環境でExcel 4.0のマクロを使用する攻撃 | BLOG...
*ランサムウェア [#le719107]
-[[警察庁が言う“ノーウェアランサム”とは何か? 新たな攻撃...
-[[名古屋港のランサムウェア感染事件、港運協会らが詳細な経...
-[[無償のランサムウェア被害復旧ツールを当局がGithubで公開...
-[[How to Make a Ransomware with Python (Windows, Mac and...
--[[GitHub - paulwababu/ransomware-python: A simple ranso...
-[[Avastが無料でランサムウェア復号ソフトを配布 - GIGAZINE...
--[[Decrypted: BianLian Ransomware - Avast Threat Labs>ht...
-[[本当に復旧できる? ランサムウェアからの回復で知ってお...
-[[「WannaCry 2.0」の内部構造を紐解く | MBSD Blog>https:/...
-[[流出した犯行マニュアルの衝撃、浮かび上がった最新ランサ...
*関連サイト [#jb77696f]
-[[MalwareBazaar | Malware sample exchange>https://bazaar...
-[[GitHub - tkmru/awesome-linux-rootkits: a summary of li...
-[[GitHub - threatland/TL-TROJAN: A collection of source ...
--The files contained in this repo are for research purpo...
-[[GitHub - rootkit-io/awesome-malware-development: Organ...
-http://www.whatisthatfile.com/
*フィッシング [#rff0c93f]
-[[攻撃者はいかにしてフィッシングサイトを隠すか?(インタ...
-[[Dockerで始めるフィッシングキットの収集・分析 - Qiita>h...
-[[SenderIDやDomainKeysの解説とその問題点:http://www.atma...
-[[DomainKeysの解説@e-Words:http://e-words.jp/w/DomainKey...
--フィッシング対策として有効と言われている技術。メールに...
-[[本物と偽者のサイトを組み合わせるフィッシングの手口:htt...
-[[攻撃対象を特定する「パーソナライズド・フィシング」、米...
-[[巧妙になるフィッシングの手口,米国ではメールを信用でき...
--米国ではフィッシングが“全盛"
--メール・サービスを信用できないような状況になっている
--フィッシングの手口が巧妙になり,フィッシング・サイトか...
--アドレス・バー確認やSSL証明書の確認では100%安全とは言え...
---JavaScriptを使って,アドレス・バーの部分に偽のアドレス...
---ブラウザにXSS脆弱性があれば,本物のサイトのアドレス・...
ブラウザ・ウインドウの部分だけに偽のコンテンツを表示させ...
*ブラクラ [#w2d9776d]
-[[HDDをフォーマットするぶらくらまとめWiki>http://www13.a...
*ワーム・ウィルス [#s09cf5de]
-[[間違いだらけのGumblar対策>http://blog.f-secure.jp/arch...
-[[検出の難しいポリモーフィック型マルウエア「W32/Xpaj」 >...
-[[SQL Serverを狙うSpybot>http://itpro.nikkeibp.co.jp/art...
-[[サイレント・バンカー解説by高木浩光>http://takagi-hirom...
--基本的に、フィッシングは、利用者がURLの確認を怠らないよ...
-[[Virus Source Code Database>http://www.totallygeek.com/...
-[[Polymorphic Codeの説明@Wikipedia:http://en.wikipedia.o...
-[[SONY製CDのrootkit問題:http://japan.cnet.com/special/st...
--[[SONY CD rootkit問題の技術的解説:http://www.atmarkit.c...
--http://muumoo.jp/targetlog.shtml?20051118&0
-[[「シグニチャだけでは限界がある」と米シスコ・システムズ...
--「ウイルスの感染力は強まる一方。パターン・ファイルやシ...
--「今後は、ビヘイビア・ベースのセキュリティ技術が重要性...
--米シスコ・システムズは、ウイルスの侵入や不正アクセスを...
自動的に防御・駆除する技術体系「SDN(自己防衛型ネットワー...
「Adaptive Threat Defence(ATD、適応型防御)」を今年2月に...
--ATDとは、ウイルスの侵入やDoS攻撃などに対して
それが未知のものであってもビヘイビア・ベースの技術を利用...
*スパイウェア [#qf4b0ba4]
-[[「Windows 11はスパイウェアと化している」とMicrosoftの...
-[[AppLogあれこれ>http://z80a.info/archives/1005]] 2011.1...
--ベンチャーだから何をしてもいいというわけではないのです...
-[[WGA spyware説:http://windowssecrets.com/comp/060615/#s...
*Botnet [#uaa894df]
-[[GitHub - threatland/TL-BOTS: A collection of source co...
--The files contained in this repo are for research purpo...
-[[世界最大級のボットネット『クラーケン』公表、専門家は懐...
-[[How to herd ur own botnet@googleキャッシュ:http://tiny...
-[[Botnetを飼ってみました:http://itpro.nikkeibp.co.jp/art...
-[[企業を襲うボット:http://www.nikkeibp.co.jp/sj/special/...
--[[後編:http://www.nikkeibp.co.jp/sj/special/123/]]
*ハニーポット [#s3a868a7]
-[[高機能ハニーポット(T-Pot 22.04)をさくらのクラウドに構...
-[[ハニーポット is 何?実際に作って触ってみる 調査編 | SI...
-[[vclusterとFalcoでハニーポットを構築する:エピソード1 | ...
-[[ハニーポットをVirtual PCで構築する>http://itpro.nikkei...
-[[Honeynet Project:http://www.honeynet.org/index.html]]
--オープンソースのハニーポットなど配布
--[[Know Your Enemy: Tracking Botnets:http://www.honeynet...
終了行:
→[[セキュリティ関連]]
→脆弱性関連
→セキュリティ関連ツール
→リバースエンジニアリング
#contents
*話題 [#of556493]
-[[「2024年も始まったしそろそろマルウェアの勉強を始めるか...
-[[マルウェア解析の入門向け資格GREMの紹介【エンジニアに役...
-[[DoS攻撃/DDoS攻撃の違いとその対策方法>https://ascii.jp...
-[[TikTokをアメリカ政府はなぜ禁止したのか…検索履歴やキー...
-[[Windows 11のUEFIセキュアブートをバイパスしてPCを乗っ取...
-[[マルウェア解析は IDAPython にシュッとやらせよう - NFLa...
-[[Excel Macro で拡散していた Qakbot 。ISO ファイルで拡散...
-[[GitHubでホストされていた「Windowsのロゴ画像」にマルウ...
-[[三重大学学術機関リポジトリ研究教育成果コレクション パ...
-[[17JAN2017 - Abusing native Windows functions for shell...
-[[シェルコード - Wikipedia>https://ja.wikipedia.org/wiki...
-[[【悪用ダメ】簡単★パスワードクラッキング>https://qiita....
-[[マルウェア解析チュートリアル<マルウェア解析のはじめか...
-[[遠隔操作ウイルス開発者のプロファイリング>http://d.hate...
-[[遠隔操作ウイルスによる誤認逮捕で百家争鳴>http://www.at...
-[[ウイルス事件 横浜で杜撰な捜査 新たな被害者の可能性も >...
-[[犯行声明から1カ月 「真犯人」不気味な沈黙 検証続くも...
-[[銀行3社にてブラウザの入力画面で現れる暗証番号入力ウィ...
-[[「iesys.exe」の作者であり遠隔操作事件の真犯人からのメ...
-[[掲示板のスレッド経由の遠隔操作で犯罪予告を行う「iesys....
-[[遠隔犯行予告ウイルスiesys.exeの恐ろしい挙動・チェック...
-[[7/9にネットが繋がらなくなるかも!事前にできるチェック...
--マルウェア「DNS Changer」に感染している可能性について
-[[リスクからひも解く標的型攻撃の対処策>http://itpro.nikk...
-[[はてなブックマークボタンのトラッキング問題で高木浩光先...
-[[Firesheepについて色々調べてみたよ。>http://togetter.co...
-[[WinnyとかShareでごにょごにょしてComicView.exeを実行し...
--URLに情報を埋め込んでおけばアクセスさせるだけでもお金に...
-[[トレンドマイクロのWebサイトが改ざん、ウィルスを仕込ま...
-[[マルウェアの80%はアンチウィルスソフトが効かない:http:...
-[[クライムウェアの現状>http://itpro.nikkeibp.co.jp/artic...
--伝統的なウイルスは,ほとんど姿を消してしまった。ウイル...
-[[Unicodeで拡張子を偽装された実行ファイルの防御方法>http...
*XZ Utilsバックドア埋め込み事件 [#n4ebc290]
-[[「XZ Utils」に仕掛けられたサイバー攻撃と同様のものが他...
-[[XZ Utilsにバックドアを仕込んだ謎の人物「Jia Tan」の正...
-[[Linux環境で使用されている圧縮ツール「XZ Utils」のバッ...
-[[Linux環境で使用されている圧縮ツール「XZ Utils」に仕掛...
-[[圧縮ツール「XZ Utils」にバックドアを仕込んだ謎の人物「...
-[[XZ Utilsにバックドア攻撃が行われるまでのタイムラインま...
-[[xz/liblzma: Bash-stage Obfuscation Explained - gynvael...
--exploitの技術的詳細の説明
-[[xzにバックドアが混入した件のまとめ #Security - Qiita>h...
-[[「XZ Utils」にバックドア、オープンソースエコシステム全...
-[[Linux向け有名パッケージxzにsshバックドアできる脆弱性が...
-[[xz-utilsのtarballに不正なコードが混入されていた件(back...
-[[xzの脆弱性(バックドア埋め込み: Critical: CVE-2024-3094...
-[[XZ Utilsの脆弱性 CVE-2024-3094 についてまとめてみた - ...
-[[広く使用されている「xz」にssh接続を突破するバックドア...
*Amazon GuardDuty [#cb11d132]
-[[Amazon GuardDuty、マルウェア保護はじめました。 –...
-[[[神アップデート]GuardDutyがEC2やECSのマルウェア検知時...
-[[[アップデート]GuardDutyが盗まれたEC2のクレデンシャルが...
*Emotet/XLM関連 [#i7b42052]
→Excel関連
-[[なぜEmotetの脅威を軽視すべきでないのか―ランサムウェア...
--現在のサイバー攻撃の多くは“犯罪ビジネス化”が進んでおり...
--・アクセスブローカー:被害者(ターゲット組織)への不正...
--・RaaS(Ransomware as a Service):ランサムウェアそのも...
--・アフィリエイト:実際にランサムウェア攻撃を実行するサ...
-[[【脅威分析レポート】日本企業を狙うEmotet (エモテット) ...
-[[emotet(エモテット)iphone感染確認は?androidなどスマホ...
--Emotetの仕組みからみて iPhoneやAndroidでの感染はありえ...
-[[Emotet攻撃、日本が突出して狙われると仏セキュリティ企業...
--国内の検出を事業規模別に分類すると全体の約6割以上を500...
-[[Evolution of Excel 4.0 Macro Weaponization | Lastline ...
-[[Publications | Outflank>https://outflank.nl/blog/2018/...
-[[【情シス必見】マルウェア「Emotet」の感染検出ツールをバ...
-[[マクロつきOfficeファイルに注意!Emotetとxlsmファイルと...
-[[JPCERT/CC、「EmoCheck」v2.2を公開 〜再流行中のマルウェ...
-[[NICTに届いたEmotetへの感染を狙ったメール(2021年12月〜...
-[[64ビットの環境でExcel 4.0のマクロを使用する攻撃 | BLOG...
*ランサムウェア [#le719107]
-[[警察庁が言う“ノーウェアランサム”とは何か? 新たな攻撃...
-[[名古屋港のランサムウェア感染事件、港運協会らが詳細な経...
-[[無償のランサムウェア被害復旧ツールを当局がGithubで公開...
-[[How to Make a Ransomware with Python (Windows, Mac and...
--[[GitHub - paulwababu/ransomware-python: A simple ranso...
-[[Avastが無料でランサムウェア復号ソフトを配布 - GIGAZINE...
--[[Decrypted: BianLian Ransomware - Avast Threat Labs>ht...
-[[本当に復旧できる? ランサムウェアからの回復で知ってお...
-[[「WannaCry 2.0」の内部構造を紐解く | MBSD Blog>https:/...
-[[流出した犯行マニュアルの衝撃、浮かび上がった最新ランサ...
*関連サイト [#jb77696f]
-[[MalwareBazaar | Malware sample exchange>https://bazaar...
-[[GitHub - tkmru/awesome-linux-rootkits: a summary of li...
-[[GitHub - threatland/TL-TROJAN: A collection of source ...
--The files contained in this repo are for research purpo...
-[[GitHub - rootkit-io/awesome-malware-development: Organ...
-http://www.whatisthatfile.com/
*フィッシング [#rff0c93f]
-[[攻撃者はいかにしてフィッシングサイトを隠すか?(インタ...
-[[Dockerで始めるフィッシングキットの収集・分析 - Qiita>h...
-[[SenderIDやDomainKeysの解説とその問題点:http://www.atma...
-[[DomainKeysの解説@e-Words:http://e-words.jp/w/DomainKey...
--フィッシング対策として有効と言われている技術。メールに...
-[[本物と偽者のサイトを組み合わせるフィッシングの手口:htt...
-[[攻撃対象を特定する「パーソナライズド・フィシング」、米...
-[[巧妙になるフィッシングの手口,米国ではメールを信用でき...
--米国ではフィッシングが“全盛"
--メール・サービスを信用できないような状況になっている
--フィッシングの手口が巧妙になり,フィッシング・サイトか...
--アドレス・バー確認やSSL証明書の確認では100%安全とは言え...
---JavaScriptを使って,アドレス・バーの部分に偽のアドレス...
---ブラウザにXSS脆弱性があれば,本物のサイトのアドレス・...
ブラウザ・ウインドウの部分だけに偽のコンテンツを表示させ...
*ブラクラ [#w2d9776d]
-[[HDDをフォーマットするぶらくらまとめWiki>http://www13.a...
*ワーム・ウィルス [#s09cf5de]
-[[間違いだらけのGumblar対策>http://blog.f-secure.jp/arch...
-[[検出の難しいポリモーフィック型マルウエア「W32/Xpaj」 >...
-[[SQL Serverを狙うSpybot>http://itpro.nikkeibp.co.jp/art...
-[[サイレント・バンカー解説by高木浩光>http://takagi-hirom...
--基本的に、フィッシングは、利用者がURLの確認を怠らないよ...
-[[Virus Source Code Database>http://www.totallygeek.com/...
-[[Polymorphic Codeの説明@Wikipedia:http://en.wikipedia.o...
-[[SONY製CDのrootkit問題:http://japan.cnet.com/special/st...
--[[SONY CD rootkit問題の技術的解説:http://www.atmarkit.c...
--http://muumoo.jp/targetlog.shtml?20051118&0
-[[「シグニチャだけでは限界がある」と米シスコ・システムズ...
--「ウイルスの感染力は強まる一方。パターン・ファイルやシ...
--「今後は、ビヘイビア・ベースのセキュリティ技術が重要性...
--米シスコ・システムズは、ウイルスの侵入や不正アクセスを...
自動的に防御・駆除する技術体系「SDN(自己防衛型ネットワー...
「Adaptive Threat Defence(ATD、適応型防御)」を今年2月に...
--ATDとは、ウイルスの侵入やDoS攻撃などに対して
それが未知のものであってもビヘイビア・ベースの技術を利用...
*スパイウェア [#qf4b0ba4]
-[[「Windows 11はスパイウェアと化している」とMicrosoftの...
-[[AppLogあれこれ>http://z80a.info/archives/1005]] 2011.1...
--ベンチャーだから何をしてもいいというわけではないのです...
-[[WGA spyware説:http://windowssecrets.com/comp/060615/#s...
*Botnet [#uaa894df]
-[[GitHub - threatland/TL-BOTS: A collection of source co...
--The files contained in this repo are for research purpo...
-[[世界最大級のボットネット『クラーケン』公表、専門家は懐...
-[[How to herd ur own botnet@googleキャッシュ:http://tiny...
-[[Botnetを飼ってみました:http://itpro.nikkeibp.co.jp/art...
-[[企業を襲うボット:http://www.nikkeibp.co.jp/sj/special/...
--[[後編:http://www.nikkeibp.co.jp/sj/special/123/]]
*ハニーポット [#s3a868a7]
-[[高機能ハニーポット(T-Pot 22.04)をさくらのクラウドに構...
-[[ハニーポット is 何?実際に作って触ってみる 調査編 | SI...
-[[vclusterとFalcoでハニーポットを構築する:エピソード1 | ...
-[[ハニーポットをVirtual PCで構築する>http://itpro.nikkei...
-[[Honeynet Project:http://www.honeynet.org/index.html]]
--オープンソースのハニーポットなど配布
--[[Know Your Enemy: Tracking Botnets:http://www.honeynet...
ページ名: