マルウェア

2014年6月 2日 (月)

マルウェア解析奮闘記 ~破損マルウェアを解析せよ~

5月某日、ある検体を入手しました。この時点ではマルウェアなのかどうかは不明でしたが、様々なツール(VirusTotal、サンドボックス、IDA Proなど)の解析の結果は壊れているファイルとなっており、正しい解析結果が得られませんでした。そのため、手動で解析することになりました。

その解析の流れと結果を書きます。

続きを読む »

2014年4月 1日 (火)

Network Indicators of C2 / C2の兆候を発見するためのCheat Sheet

端末に感染したマルウェアは、C2サーバ(C&Cサーバ)に接続し、様々な遠隔操作を受けながら、ほとんどの場合、追加で別のマルウェアやツールをダウンロードします。そして組織内LANへの侵入を拡大しながら、入手したい機密情報を探索し、最終的に攻撃者のサーバへ機密情報をアップロード(Data Exfiltration)します。

続きを読む »

2014年3月 3日 (月)

PEヘッダでパッカーの有無を見分ける方法

マルウェアの多くはパッカーというツールで圧縮され、検知や解析を免れます。今回はそのパッカーで処理されているかどうかを簡単に見分ける方法をご紹介します。

 ■パッカーとは

続きを読む »

2014年1月23日 (木)

ロシアの攻撃者(Energetic Bear)による日本への攻撃

一部で既に報道されていますが、米国のCrowdStrike(クラウドストライク)社は、ロシアを拠点とする攻撃者が、日本を含む欧米・アジアに対し、攻撃活動を行った証拠を入手したことを明らかにしています。読者の皆様に注意喚起を促すことを目的に、CrowdStrike社による調査内容の一部を記載致します。

続きを読む »

2013年11月13日 (水)

RTFに埋め込まれたマルウェア

政本です。RTFファイル(リッチテキストフォーマット)に埋め込まれたマルウェア(実行ファイル)が、標的型攻撃メールやスパムメールなどに添付されているケースがあるようです。
攻撃者がRTFを使う目的は、メールの配送途中にあるゲートウェイ・アンチウイルスの検知を回避すること、およびユーザの警戒心を緩和すること、あたりだと考えます。
弊社でも、テスト用に、RTFにマルウェアを埋め込んだファイルを作成し、弊社の標的型攻撃対策製品(FireEye)で検知されることを確認しました。

続きを読む »

2013年11月 7日 (木)

無償のマルウェア検知ツール「CrowdInspect」を使ってみた

凌(しのぎ)です。 CrowdInspectは米国のCrowdStrike社がリリースしている無償のツールで、感染の疑いのある端末でマルウェアを見つけたい時に役立ちそうだということで試してみました。プロセスインジェクションの有無、クラウド上のレピュテーションなどにより、実行されているプロセスで怪しいプロセス(マルウェア)を見つけてくれます。

続きを読む »

2013年10月 1日 (火)

マルウェア解析奮闘記 ~暗号化を解除せよ~

凌(しのぎ)です。暗号化が施されたマルウェアの解析結果および対策を書きます。

■得体の知れないバイナリの解析

7月某日、あるマルウェアに感染した端末からPCAP(通信)データを入手しました。そこには得体の知れないバイナリをHTTPでダウンロードしているアクティビティが見つかりました。このバイナリを「検体」と呼ぶことにします。

この検体がどのようなファイルタイプであるかを把握するためにバイナリエディタを開き、「目grep」を行いました。バイナリデータの可視化の結果は以下の通りです。

続きを読む »

Macnica Networks Corp.
セキュリティ研究センター

サイバーセキュリティに特化し研究することを目的として2013年4月に開設。

■ミッション

・サイバー攻撃の研究

・海外の最先端セキュリティ技術の発信

・予測的な策略を講じるセキュリティ対策に基づいた包括的なソリューションの提案
 

政本 憲蔵
セキュリティ研究
センター センター長
 
2000 年、(株)マクニカに入社。各種ネットワーク製品、暗号関連製品、WAF、IDS/IPS等の導入設計担当を経て、 セキュリティインシデントの調査・分析に携わる。2008 年より、標的型攻撃に対する対策製品の技術支援に従事し、 2013 年4月より、同社に新設されたセキュリティ研究センターにて、攻撃者の動向を追いながら、世界の最先端セキュ リティ対策技術のトレンドを調査している。

凌 翔太
セキュリティ研究
センター
 
2004年よりクライアントセキュリティ対策製品(HDD暗号化、検疫、DLP等)のテクニカルサポート、プロフェッショナルサービスに従事する。2009年より、IPS/IDSおよびWAFなどのネットワークセキュリティに関する製品を担当する傍ら、マルウェアや脆弱性の研究を実施する。2013年度より同センターにて、最新の攻撃の研究に携わる。

BlackHat