エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
impfuzzy for Neo4jを利用したマルウエア分析(2017-07-03) - JPCERT/CC Eyes
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
impfuzzy for Neo4jを利用したマルウエア分析(2017-07-03) - JPCERT/CC Eyes
impfuzzy for Neo4jを利用したマルウエア分析 今回は、2017-03-10号で紹介したマルウエアをクラスタリン... impfuzzy for Neo4jを利用したマルウエア分析 今回は、2017-03-10号で紹介したマルウエアをクラスタリングするツール「impfuzzy for Neo4j」を実際に活用してマルウエアを分析した事例を紹介します。今回分析したのはEmdiviと呼ばれるマルウエアです。Emdiviは、2015年頃まで確認されていた日本の組織をターゲットにした攻撃で使用されたマルウエアです。(Emdiviについては、JPCERT/CC資料「日本の組織をターゲットにした攻撃キャンペーンの詳細」で解説していますので、詳細を知りたい方はそちらをご覧ください。) impfuzzy for Neo4jでEmdiviをクラスタリング Emdiviには大きく分けて、t17とt20という2つのタイプが存在します。今回の分析はEmdivi t17を対象に行います。図1は、impfuzzy for Neo4jを