« Network Indicators of C2 / C2の兆候を発見するためのCheat Sheet | メイン | APT1より危険な攻撃者グループ »

2014年5月22日 (木)

@ITに掲載「合法マルウェアで実感「リアルとサンドボックスの違い」

 疑似マルウェア「ShinoBOT」によって得られた世界中のサンドボックスの情報について、@ITに寄稿しました。サンドボックスが攻撃者からどのように見えているかを中心に書いていますので、サンドボックスを導入されている方、あるいは導入を検討されている方はぜひ一読いただければ幸いです。 

http://www.atmarkit.co.jp/ait/articles/1404/18/news004.html

« Network Indicators of C2 / C2の兆候を発見するためのCheat Sheet | メイン | APT1より危険な攻撃者グループ »

Macnica Networks Corp.
セキュリティ研究センター

サイバーセキュリティに特化した研究を行うことを目的に2013年4月に開設。

■ミッション

・Threat Research

・Solution Research

・Education
 

小林 靖幸
マルウェアの動的解析と培養を担当。温和な見た目とは裏腹に、休日は鋭い眼光でサイバー空間の監視を行う一人SOCで活動中。好きなデバッガーはx64dbg。

竹内 寛
リバースエンジニアリング(マルウェア解析)を担当。彼の手に渡ったマルウェアはまさに“まな板の上の鯉”と同じ。あとは解析されるがまま。最近の楽しみは、ハイボールを片手に海外ドラマを鑑賞するか、マントノン侯爵夫人に会うこと。好きなマシン語は、EB FE。

柳下 元
リバースエンジニアリング(マルウェア解析)を担当。動的解析では動いてくれないマルウェアの皮を一枚一枚剥がしていく職人技が持ち味。

凌 翔太
CTF、IoTハッキング、マルウェアペンテストツールの開発を担当。Black Hat/DEF CONにてツールを発表。セキュリティキャンプ講師、SECCON実行委員。

政本 憲蔵
インフラ分析とOSINT分析を担当。
Back Orifice/NetBusの時代からRATに興味を持ち現在に至る。好きなことはMaltego Transformの開発とレゴブロック。

BlackHat