Warning: This site contains live malware. Use at your own risk. Please note that this site is under active development. Instability might occur. Search Enter your search via MD5, SHA1, SHA256, or an antivirus name.
標的型メール攻撃対策として従来の不正なコードの検知技術ではない、ファイルフォーマットに着目した構造解析のアプローチを紹介する。ファイルサイズだけでマルウェア検知が可能になった実態や、不正なコードの中身に依存しない汎用的な検知方法を実装したo-checkerについて解説する。 標的型メール攻撃では,実行ファイルを埋め込んだ文書ファイルがよく用いられる.このような悪性文書ファイルを検知するため,これまでは不正なコードに着目した検知法が研究されてきた.ところが,不正なコードは攻撃側が任意に記述することができるため,不正なコードに着目した検知法では未知のマルウェアに対しどうしても後追いになってしまう.そこで,文書ファイルのファイルフォーマットに着目した構造解析を実施した結果,例えばファイルサイズだけで悪性文書ファイルを見ぬくことができることが判明した.その他,不正なコードの中身に依存しない悪性文書
Table of Contents 1. はじめに 1.1 特徴 2. Installation 2.1 Linux 2.2 Windows 2.3 Mac OS X 3. QEMU PCシステムエミュレータの起動 3.1 はじめに 3.2 クイックスタート 3.3 起動 3.4 キー操作 3.5 QEMUモニター 3.5.1 コマンド 3.5.2 整数の表現方法 3.6 ディスクイメージ 3.6.1 ディスクイメージ作成のクイックスタート 3.6.2 スナップショットモード 3.6.3 qemu-imgの起動 3.6.4 Virtual FATディスクイメージ 3.7 ネットワークのエミュレーション 3.7.1 VLAN 3.7.2 TAPネットワークインターフェースの使い方 3.7.3 ユーザーモードでのネットワークの使い方 3.7.4 QEMUの間でのVLANの接続 3.8 Linu
問題となるのは、GPSを対象車両に装着、その行動確認をおこなう捜査手法である。 日本では警察の内規により無令状でおこなわれている(参照 「GPS捜査 全国で運用 警察庁が要領通達 監視対象車に設置」 http://ceron.jp/url/www.tokyo-np.co.jp/article/national/news/CK2014123002000097.html)。 既にアメリカ合衆国最高裁では令状が必要だという判断が出されている(参考 「米最高裁、令状なしのGPS追跡は違憲と判断」 http://japan.cnet.com/news/society/35013385/)。 ※ なお、以下はメモ書きであり、論文等への引用はお控えいただきたい。 GPSを用いた捜査の有用性は疑いないところだが、問題は、その実施をまったく警察の判断だけに任せておこなうことの可否である。警察検察の立場は、こ
こんにちは。STUDY HACKER編集部です。 だんだん春が近づいてきましたね。新しいことを始めるにはうってつけの季節です。 今日は、この春から英語力をブーストしたい!ちゃんと使えるようになりたい!という人のための中上級者向けの英語講義動画サイトをご紹介します。 engVid -Free English Video Lessons- まずはこちらの動画をご覧下さい。 タイトルは ”How to speak naturally in English: Reduction Mistakes” 「英語の自然な話し方、「脱落」のミス」。 動画の冒頭で語られるように、この動画では「nativeに話しかけられたときに聴き取れない人、英語をより流ちょうに話すための発音の方法を知りたい人」に向けて作られています。 文章は読めるんだけど聞き取るのは苦手、きれいなナレーションは聞けるけど会話は聞きにくい、話
On March 17th 2015, our websites and partner websites came under a DDoS attack. We had never been subjected to an attack of this magnitude before. This attack was unusual in nature as we discovered that the Chinese authorities were steering millions of unsuspecting internet users worldwide to launch the attack. We believe this is a major cyber-security and economic threat for the people of China.
An icon used to represent a menu that can be toggled by interacting with this icon.
Theme 第 16 回のテーマは Security (application) です。 今回は @hasegawayosuke さんをお迎えして、 Web アプリケーションの開発技術が進化することによって、同じように変わっている筈のセキュリティに関して、その変化をどう考えればいいのか? 開発者とセキュリティ関係者のあいだで、足りてないと認識されているものは何か? それらをふまえてセキュリティをとりまく環境で「今何が起こっているのか」、そして「これからどうなっていくのか」について議論しました。 hasegawa さんが本を書いてる件は、許可を取っておりカットしてません。公表して自分を追い込むメソッドだそうです w Show Note iframe で 2sh を表示す XSS CSRF SQL Injection E4X ES6 時代における Web 開発者とセキュリティ業界の乖離 CSP
VMI仮想マシンモニタからゲストのリソースを監視・制御する技術をVMI(Virtual Machine Introspection)という. その発祥は2003年に遡る.当時はハニーポットの研究が盛んな時期であり,VMIは仮想マシンにおける侵入検知を実現する手法として提案された.これはマルウェア解析の自動化に応用されており,仮想マシンモニタによるサンドボックスを構築し,VMIによってマルウェアの挙動を監視するというアプローチが一般的となっている. さて,VMIにおける問題点にセマンティックギャップというものがある.原義は高級言語とハードウェアとの乖離であるが,OSと同じ粒度で情報を取得することのできるゲスト内部(in-the-box)とハードウェアの粒度で情報を取得することしかできないゲスト外部(out-of-the-box)の乖離という意味でも援用される. Transparent San
耐解析機能の分類Gabriel N. BarbosaとRodrigo R. Brancoは,マルウェアの耐解析機能をAnti-Debugging, Anti-Disassembly, Obfuscation, Anti-VMの四種類に分類した.彼らはIntelのセキュリティ研究者であり,マルウェアに備わった耐解析機能の統計を過去二回に渡って発信してきた. 気になるのは,サンドボックスの実装にあたって問題となるAnti-VMだ.8,103,167もの検体を用いた調査によると,その内訳は以下のようになっている. これらはいずれもVMware社製品を検出するための手法である.残念ながら他の仮想マシンモニタについての情報は掲載されていない. 仮想マシンモニタの分類以前にも少しばかり述べた,サンドボックスの透明性(transparency)に関する話を蒸し返そう. サンドボックスにOut-of-th
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く