エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
マルウエアDatperをプロキシログから検知する(2017-08-17) - JPCERT/CC Eyes
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
マルウエアDatperをプロキシログから検知する(2017-08-17) - JPCERT/CC Eyes
マルウエアDatperをプロキシログから検知する 今回は、国内の組織を標的とした攻撃で使われるマルウエア... マルウエアDatperをプロキシログから検知する 今回は、国内の組織を標的とした攻撃で使われるマルウエアの1つであるDatperの通信内容の特徴と検知方法などについて説明します。 JPCERT/CCでは、2016年6月頃からDatperが攻撃に使われていることを確認しています。Datperを使う攻撃グループについては、LAC[1]やSecureWorks[2]、Palo Alto Networks[3]から詳細が報告されています。また、Datperを使う攻撃グループは、過去にはDaserfと呼ばれるマルウエアを使っており、シマンテックはこの攻撃グループをTick[4]と名付けています。 感染経路 Datperに感染する経路として以下を確認しています。 ドライブバイダウンロード攻撃 資産管理ソフトの脆弱性を悪用する攻撃[2] なお、ドライブバイダウンロード攻撃では、CVE-2016-7892