エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
マルウエアRedLeavesを検知するVolatility Plugin(2017-05-02) - JPCERT/CC Eyes
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
マルウエアRedLeavesを検知するVolatility Plugin(2017-05-02) - JPCERT/CC Eyes
マルウエアRedLeavesを検知するVolatility Plugin 前回、標的型攻撃に使用されるマルウエアRedLeavesの... マルウエアRedLeavesを検知するVolatility Plugin 前回、標的型攻撃に使用されるマルウエアRedLeavesの詳細について解説しました。その後、US-CERTなどから、RedLeavesを使用した攻撃によって、海外のMSP(Management Services Provider)が被害を受けた事例が報告されています[1][2]。US-CERTの報告では、RedLeavesがホストに感染後、自身を削除するためディスク上には存在せず、メモリ上のみに存在する事例が確認されています。 そのような場合、ファイルの存在を持って感染の有無を確認することができないため、メモリダンプを取得して調査するか、プロキシなどのネットワーク機器のログから調査する必要があります。 今回は、RedLeavesをメモリ上から検知するためのツールについて紹介します。 なお、ツールはGitHub上で公開