並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 35 件 / 35件

新着順 人気順

virustotal ハッシュ値の検索結果1 - 35 件 / 35件

  • セキュリティ調査に役立つブラウザ拡張機能のまとめ - 午前7時のしなもんぶろぐ

    おはようございます。しなもんです。 今回はセキュリティ調査に使える便利なブラウザの拡張機能 (アドオン・エクステンション) をご紹介します。 こうした拡張機能の多くはこの世で唯一無二の機能を持っているわけではありませんが、普段から一番よく使う調査ツールである「Web ブラウザ」に直結するため、手間の節減や各種オンラインサービスへのアクセシビリティ向上に大きな効果を発揮する場合があります。 前提 Mitaka IP Address and Domain information Link Redirect Trace User-Agent Switcher Flagfox IP Domain Country Flag Wappalyser anonymoX Wayback Machine Exif Viewer/EXIF Viewer Pro Simple Translate Mouse Di

      セキュリティ調査に役立つブラウザ拡張機能のまとめ - 午前7時のしなもんぶろぐ
    • セキュリティエンジニアを目指す人に知っておいてほしい制度やガイドライン・サービスのまとめ - FFRIエンジニアブログ

      はじめに 研究開発第二部リードセキュリティエンジニアの一瀬です。先日は「セキュリティエンジニアを目指す人に知っておいてほしい組織」を公開しました。今回は、セキュリティエンジニアを目指す人に知っておいてほしい制度やガイドライン、サービスについてまとめました。こちらも、セキュリティエンジニアとして働いていると日常的に会話に出てくるものばかりです。これからセキュリティを学ぼうという方の参考になれば幸いです。なお、記載した情報はすべて執筆時点 (2023 年 7 月) のものです。 はじめに 制度・ガイドライン セキュリティ設定共通化手順 (SCAP) 共通脆弱性識別子 (CVE) 共通脆弱性評価システム (CVSS) ISMS適合性評価制度 政府情報システムのためのセキュリティ評価制度 (ISMAP) CSIRT Services Framework PSIRT Services Framewo

        セキュリティエンジニアを目指す人に知っておいてほしい制度やガイドライン・サービスのまとめ - FFRIエンジニアブログ
      • 不正アクセスで発生したカプコンの社内システム障害についてまとめてみた - piyolog

        2020年11月4日、カプコンは第三者からの不正アクセスにより社内システムの一部に障害が発生したと発表しました。ここでは関連する情報をまとめます。 不正アクセス起因の社内システム障害(2020年11月4日 初報) www.capcom.co.jp 2020年11月2日未明より、カプコン社内のグループシステム(メールシステム、ファイルサーバー)の一部でアクセス障害が発生。 障害に関連して第三者からの不正アクセス行為が確認されていると発表。 2020年11月4日時点で顧客情報の流出は確認されていない。 カプコン社ゲームをプレイするためのインターネット接続、自社サイトへの悪影響は発生していない。 システム障害同日に大阪府警に被害を相談。*1 発掘されたマルウェアから標的型ランサム被害の可能性が浮上(2020年11月5日) www.bleepingcomputer.com 11月5日に海外テックメ

          不正アクセスで発生したカプコンの社内システム障害についてまとめてみた - piyolog
        • 東京五輪に関係する日本語のファイル名を持つマルウェア(ワイパー)の解析 | 技術者ブログ | 三井物産セキュアディレクション株式会社

          東京五輪に関係するファイルを装った以下のファイル名を持つマルウェアが2021年07月20日(火) 15時頃、VirusTotalにアップロードされたことを確認しました。 【至急】東京オリンピック開催に伴うサイバー攻撃等発生に関する被害報告について.exe 早速ですが、本記事では該当検体の解析結果を共有します。 該当のファイルはVirusTotalにフランスからアップロードされており、ジェネリック検出が多いもののすでに複数のアンチウイルス製品によって検知されていることを確認しています。 図1 VirusTotalにアップロードされた不審なファイル 上記のファイルのプロパティには以下の通り何も情報が付与されていません。 図2 プロパティ情報 該当ファイルはアイコンを見る限りPDFのように見えますが、アイコン偽装されており、フォルダの詳細表示で見た場合は以下のように拡張子がEXEであることがわか

            東京五輪に関係する日本語のファイル名を持つマルウェア(ワイパー)の解析 | 技術者ブログ | 三井物産セキュアディレクション株式会社
          • 無名のセキュリティエンジニアがたった2本のブログ記事からSoftware Designで連載をすることになった (技術編) - NFLabs. エンジニアブログ

            tl;dr 前半をサイバー脅威インテリジェンスの理論、後半をハンズオンの形式で全6回の連載をしてきました 連載は現実のインテリジェンス業務をなるべく反映させたものであり、戦術脅威インテリジェンスがアウトプットの中心になります 実態のよくわからないバズワードに飛びつかず、企業は自組織の体制と世の中の脅威を正しく理解するところからはじめましょう はじめに 本稿は前回の記事「無名のセキュリティエンジニアがたった2本のブログ記事からSoftware Designで連載をすることになった (非技術編)」の技術的内容部分を抜き出したものです。未読の方は先にそちらの記事を参考にしていただいた方が、内容を理解しやすいと思います。 blog.nflabs.jp 前回に引き続き @strinsert1Na です。事業推進部の Defensive チームで脅威インテリジェンスの生成やソフトウェアの開発をしていま

              無名のセキュリティエンジニアがたった2本のブログ記事からSoftware Designで連載をすることになった (技術編) - NFLabs. エンジニアブログ
            • サーバーレスで作るセキュリティアラート自動対応フレームワーク - クックパッド開発者ブログ

              技術部セキュリティグループの水谷 ( @m_mizutani ) です。ここしばらくはフルリモートワーク体制になったので運動不足解消のためウォーキングをしたり筋トレしていたら、リモートワーク前より健康になった疑惑があります。 クックパッドのセキュリティチームでは日々のセキュリティ監視を効率化するため、独自のフレームワークを構築して利用しています。具体的には、セキュリティアラートが発生した際に自動的に様々なデータソースから関連情報を収集し、収集した情報をもとにアラートのリスクを評価、そして評価結果をもとに自動対応をするという一連のワークフローを実現するフレームワーク DeepAlert をAWS上にサーバーレスで構築しました。この記事では、このフレームワークを構築した経緯やアーキテクチャ、仕組みについて解説します。 セキュリティアラートの対応 ここでは、セキュリティ侵害が発生している可能性が

                サーバーレスで作るセキュリティアラート自動対応フレームワーク - クックパッド開発者ブログ
              • 実践 bashによるサイバーセキュリティ対策

                bashとLinuxの標準コマンドを活用したセキュリティ対策手法についての解説書。サイバーセキュリティの現場では、常にGUIの最新ツールを使えるとは限りません。CUIによるセキュリティ対策はセキュリティ技術者にとって必須の知識です。本書では、Linux/Mac/Windows環境でbashを含む標準的なLinuxのコマンドラインツール群を用いて、各種情報収集や収集した情報の解析、監視、侵入テスト(ペネトレーションテスト)など、サイバーセキュリティの具体的な手法を実践形式で説明します。 賞賛の声 訳者まえがき まえがき 第Ⅰ部 基本的な技術 1章 コマンドラインの基礎 1.1 コマンドラインの定義 1.2 なぜbashなのか 1.3 コマンドラインの記載例 1.4 LinuxやbashをWindows上で実行する 1.4.1 Git Bash 1.4.2 Cygwin 1.4.3 Windo

                  実践 bashによるサイバーセキュリティ対策
                • SNAKE(EKANS)ランサムウェアの内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

                  ここ数日ホンダがサイバー攻撃を受けたというニュースが世界各国で報じられています。 本記事では、一部で関連性が指摘されているVirusTotalにアップロードされたSNAKEランサムウェアの検体(※)について解析を行い、現時点までに判明した内容を簡単ですが共有します。海外ではすでにいくらか情報は出ているものの、日本語での解析記事はあまりないと思われるため何かの参考になれば幸いです。 ※ハッシュ値:d4da69e424241c291c173c8b3756639c654432706e7def5025a649730868c4a1 なお弊社では、本検体がホンダに対するサイバー攻撃と関連があるかどうかは把握しておらず、本記事はあくまで上記ハッシュ値の検体の解析結果に終始している点をご了承ください。 ■検体調査 まず、当該検体は以下の通り、日本国内から6/8頃にVirusTotalにアップロードされてい

                    SNAKE(EKANS)ランサムウェアの内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
                  • 企業名を名指しで脅迫する「Ragnar Locker」ランサムウェアの解析 | 技術者ブログ | 三井物産セキュアディレクション株式会社

                    11月に入り、海外のメディアを中心にCAPCOMのサイバー攻撃に関する情報が広がっています。 該当のサイバー攻撃には「Ragnar Locker」と呼ばれるランサムウェアが関与しているという報道がされており、実際に「Ragnar Locker」の攻撃グループは11月9日犯行声明を公開しました。 それらの公開情報を元に調査を進めたところ、関与していると推測される検体の存在をVirusTotal上で確認しました。 本記事では該当の検体に関する解析結果を共有します。 なお、本記事で言及する検体については、弊社がVirusTotalにアップされていることを発見した後に、BleepingComputerなどの各記事の元となった検体と同一であることを、それらの海外メディアが情報源とした人物に確認済みです。ただし、弊社ではCAPCOMのサイバー攻撃で実際に使用された検体であるという事実確認は取れていませ

                      企業名を名指しで脅迫する「Ragnar Locker」ランサムウェアの解析 | 技術者ブログ | 三井物産セキュアディレクション株式会社
                    • 初めてのマルウェア解析

                      マルウェア解析は、マルウェアを分析してどのように悪意のある振る舞いをするか、どのような攻撃技術を悪用しているかを洗い出し、インシデント対策に役立てる技術で、近年のサイバー攻撃対策に欠かせない技術です。本書は、そのマルウェア解析技術について丁寧に解説する入門書です。表層解析、動的解析、静的解析、メモリ解析などの必要な技術を、多くの研究やトレーニングの実績を持つ著者が網羅的かつ体系的に解説していきます。基礎の理解に重点を置いており、本書を読むことでマルウェア解析に必要な基礎技術をひと通り習得することができます。これからマルウェア解析を学ぶ方にも、マルウェア解析の知識を再確認したい方にもおすすめの一冊です。 はじめに 本書の想定読者 本書の構成 この本を最大限に活用するために カラー画像のダウンロード 本書の表記法 問い合わせ先 謝辞 1章 ようこそ、マルウェア解析の世界へ 1.1 マルウェアの

                        初めてのマルウェア解析
                      • urlscan.ioとShodanでお手軽にマルウェアの通信先サーバを調べる | IIJ Engineers Blog

                        セキュリティ本部データ分析課所属。2020年新卒入社。情報分析基盤のセキュリティログ分析を行う傍ら、マイニングマルウェアやIoTマルウェアを調査しています。 はじめに こんにちは、セキュリティ本部の森下です。 普段は情報分析基盤でセキュリティログの分析を行う傍ら、感染活動の動向を把握するためにマイニングマルウェアやIoTマルウェアを調べたりしています。 一般的にマルウェアに感染すると、C2サーバに通信して攻撃の指令を受けたり、マルウェア配布サーバからさらに別のマルウェアをダウンロードしてきたりします。 セキュリティ製品などによる検知を回避するために、マルウェアの通信先サーバは短期間で変わっていくことが多く、追跡し続けることが必要です。 マルウェアの通信先サーバでは、一般的なサーバとは異なる特徴が表れることがあり、その特徴を把握することで、新しく使われるサーバを迅速に発見できる可能性がありま

                          urlscan.ioとShodanでお手軽にマルウェアの通信先サーバを調べる | IIJ Engineers Blog
                        • そのSMS、安全ですか?自分で調べてみる方法について | IIJ Engineers Blog

                          セキュリティ本部セキュリティビジネス推進部セキュリティオペレーションセンターに所属。2019年新卒入社。大学生時代より情報セキュリティにまつわる研究・開発をしている。インターネットが好き。 【IIJ 2020 TECHアドベントカレンダー 12/23(水)の記事です】 TL;DR 身に覚えのないSMSには気を付けよう あやしいファイルを手に入れたときは取り扱いに注意しよう 不審なファイルの表層解析をしてみよう プロローグ こんにちは。IIJ入社2年目、セキュリティ本部で開発とセキュリティアナリストの兼業をしています。naotです。 突然ですが、みなさんの元にこんなSMSが届いたことはありませんか? あっ、これ…見たことある…! となった方も多いのではないでしょうか。 このメッセージに含まれている、 「お荷物のお届けにあがりましたが不在の為持ち帰りました。ご確認ください。」 でGoogle検

                            そのSMS、安全ですか?自分で調べてみる方法について | IIJ Engineers Blog
                          • 知っておくと便利かも!!レピュテーションサイト3選 | DevelopersIO

                            こんにちは!! 筧( @TakaakiKakei )です。 突然ですが、不審な通信を検知した時に、本当に危険な通信であるかをあなたはどのように判断しますか? 今回はこんな時に判断材料の1つとして役立つ、レピュテーションサイトを紹介します! 紹介するサイトで送信元 IP を調査することで、悪意のある攻撃者からの通信かを判断する一助になるかもしれません。 それでは早速やっていくっ!! 今回紹介するサイト 以下の3サイトを紹介しますっ! VirusTotal AbuseIPDB aguse 1. VirusTotal VirusTotal VirusTotalの説明を Wikipedia より引用。 VirusTotalとはファイルやウェブサイトのマルウェア検査を行うウェブサイトである。ファイルをVirusTotalにアップロードしたりウェブサイトのURLを指定すれば、そのファイルやウェブサイト

                              知っておくと便利かも!!レピュテーションサイト3選 | DevelopersIO
                            • サイバー脅威情報集約システム EXIST を構築する - setodaNote

                              2023-01-10 EXIST は VirusTotal や Shodan、Twitte などの情報を API を通じて取得し、脅威情報(IPアドレスやハッシュ値)の関連情報を横断的に検索することができる「サイバー脅威情報集約システム」です。 MISP と連携可能なので、ここでは EXIST+MISP 環境を構築していきます。 なお、CentOS 7 に対して EXIST+MISP 環境を自動で導入できるスクリプトを github で公開しています。 手っ取り早く環境構築したい場合は以下からご利用ください。 EXIST+MISP 環境を自動で導入できるスクリプト github.com EXIST+MISP 環境を自動で導入できるスクリプト サイバー脅威情報集約システム EXIST とは CentOS 7 のインストール GUI ありの場合は画面ロックを無効化しておきます MISP のイン

                                サイバー脅威情報集約システム EXIST を構築する - setodaNote
                              • VirusTotal, ANY.RUNなどのオンライン検査サービス利用における注意点 - セキュリティ猫の備忘録

                                本日、日課にしているTwitterを眺めていたら、気になる投稿が目に留まりました。 ちょっと扱いこまるやつなので。 標的型メール訓練、開封、報告率とか「だけ」にフォーカスするのは訓練として足らない。そういった不審なモノが送られてきたら、それを約款に基づく外部サービスに対して提供をしない、といった社内リテラシ徹底がむしろ重要です。https://t.co/6fQrROEeBH— hiro_ (@papa_anniekey) July 8, 2020 ANY.RUNにとある企業で利用したと思われる標的型訓練のファイルがアップロードされていたようです。 ANY.RUNやVirusTotalなどのオンライン検査サイトの使い方を誤ると重大な情報漏洩が発生してしまいます。 そこで今回は、この問題を簡単にですがまとめてみました。 【目次】 VirusTotalやANY.RUNって何? VirusTota

                                  VirusTotal, ANY.RUNなどのオンライン検査サービス利用における注意点 - セキュリティ猫の備忘録
                                • 国内企業を騙る日本語ランサムウェアの解析 | 技術者ブログ | 三井物産セキュアディレクション株式会社

                                  日本時間2021年8月9日の19時頃、国内企業を騙った以下のファイル名を持つランサムウェアがVirusTotal上にアップロードされたことを弊社の調査により確認しました。 NTT総合システムチェックソフトウェア(Ver1.0).exe 該当ファイルは以下の図の通り、アイコン情報を持たないEXEファイルとして作成されています。 図 1 国内企業を装ったファイル名を持つランサムウェアの検体 VirusTotalへアップロードされた際のアップロード元はJPとなっており、日本国内からであると考えられます。 図 2 日本国内からアップロードされたことがわかる様子 本検体のプロパティ情報には、デジタル署名は付与されておらず、以下のようにランサムウェアであることを示す「Rasomware2.0」(nが抜けている)という文字列が含まれています。(※以下の画像の通りransomwareではなくrasomwa

                                    国内企業を騙る日本語ランサムウェアの解析 | 技術者ブログ | 三井物産セキュアディレクション株式会社
                                  • LockerGogaの内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

                                    ■はじめに LockerGogaは比較的新しいランサムウェアですが、世界では限定的ないくつかの大企業に対する標的型攻撃で使用され、一回限りの攻撃のために毎回カスタマイズされていると考えられており、攻撃の数に合わせて複数の亜種が確認されています。 LockerGogaが大きく注目を集めることになったのは、2019年初頭のフランスの事件が始まりですが、その事件に関与しているとされる検体はルーマニアからVirusTotalにアップロードされていました。それと関連するLockerGogaの興味深い話として、ランサムウェアの名前の「Goga」がルーマニア人における姓として使われているケースがあることや、この検体の最初のアップロード国も加味すると、「LockerGoga」というランサムウェア自体がルーマニアに由来するものであるとみる見解も一部あるようです。 LockerGogaに関する解析記事はすでに

                                      LockerGogaの内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
                                    • OSINT実践~Kaspersky2020年1Q脅威レポートを見て~ - みっきー申す

                                      現地時間の5月20日(水)、KasperskyのサイバーセキュリティブログSecurelistにて、2020年1Qの統計レポートが公開されました。 securelist.com securelist.com レポート中には、日本での活動が最も活発だった攻撃観測がありました。(なんとなく察しが付く方も多いとは思いますが) 今回は事実確認も含め、いろいろと調べてみたので、その調査方法などが参考になればと思い、記事にまとめてみました。 新卒でセキュリティ業界に配属された方もいるかと思うので、良い事例として活用いただけると、ありがたいなーと思っています。 目次 2020年1Qも宅配便業者を装った攻撃が流行 OSINTによる調査について とりあえずググってみる マルウェアの検索 画像検索の活用 通信先から検索 twitterの活用 公式からの注意喚起 まとめ 2020年1Qもモバイルバンキング型マル

                                        OSINT実践~Kaspersky2020年1Q脅威レポートを見て~ - みっきー申す
                                      • Malware Analysis Operations(MAOps)の自動化 - JPCERT/CC Eyes

                                        日々発生するインシデント調査を効率化するために、分析を自動化することは、すべてのマルウェア分析者が取り組んでいる課題ではないかと思います。クラウドを中心とした技術(CI/CDやサーバーレス、IaCなど)は、MAOpsを効率的に自動化することができる素晴らしいソリューションです。今回は、JPCERT/CCで行っているクラウド上でのマルウェア分析の自動化方法について、以下の事例をもとに紹介します。 Malware C2 Monitoring Malware Hunting using Cloud YARA CI/CD system Surface Analysis System on Cloud Memory Forensic on Cloud Malware C2 Monitoring C2サーバーを監視することは、攻撃者の活動を理解する上で重要なため、多くのマルウェア分析者は日ごろから行っ

                                          Malware Analysis Operations(MAOps)の自動化 - JPCERT/CC Eyes
                                        • 「脅威情報」分析で、海外勢に“データ負け”しないために

                                          昨今「GAFA」と呼ばれる米国の大手IT企業による個人データ独占を巡り、規制すべきとか、日本企業はどのように対抗すべきかといった議論が盛んになっています。こうしたデータが鍵を握るのは、消費活動の世界に限りません。サイバーセキュリティの領域でも、脅威に関するデータをいかに収集し、対策に活用するかが注目されています。 この数年、セキュリティ業界では「脅威情報」(スレットインテリジェンス)という単語を耳にする機会が増えました。攻撃者が操るC2サーバのIPアドレスやフィッシングサイト、マルウェア配布サイトのURL、攻撃に用いられるマルウェアのハッシュ値といった「IoC」(Indicator of Compromise)と呼ばれる情報が中心です。それ以外にも攻撃の傾向分析や背景情報などを加味して提供するサービスが増えてきました。 従来セキュリティ製品を提供しているベンダーはもちろん、この分野に特化し

                                            「脅威情報」分析で、海外勢に“データ負け”しないために
                                          • ランサムウェア攻撃事案から見る、ファーストレスポンダー同士の情報共有が必要な理由 - JPCERT/CC Eyes

                                            はじめに 先日、経済産業省から「攻撃技術情報の取扱い・活用手引き」が公開[1]されました。これはインシデント対応支援にあたるファーストレスポンダー(※)や専門組織同士の情報共有を促進するためのレファレンスで、JPCERT/CCは検討会共同事務局として参加し、また、手引き案の作成にも携わりました。 (※)ファーストレスポンダー:インシデントの初動対応にあたる、被害組織を支援するセキュリティベンダーや運用保守ベンダー、その他専門機関などのこと(「攻撃技術情報の取扱い・活用手引き」15ページ参照) サイバー攻撃の高度化・複雑化だけでなく、ランサムウェア攻撃のように、インシデント初動対応時点では、ごく限られた情報で速やかな対応判断が必要になるケースが増えています。2024年1月に開催されたJSAC2024において、JPCERT/CC 佐々木からは「ランサムウェア攻撃のアクター特定をすべきこれだけの

                                              ランサムウェア攻撃事案から見る、ファーストレスポンダー同士の情報共有が必要な理由 - JPCERT/CC Eyes
                                            • 基礎用語解説 バイナリファイル解析

                                              バイナリファイルの解析 概要 この解説は、主にプログラム解析や情報セキュリティに興味のある方を対象として執筆しました。解説にはWindows用の各種解析ツールを使用し、別のOSであるLinuxの使用経験が無い方でも読み進めることができるようにしています。下記で紹介する主要な解析ツールや、解析関連資料については、当ソフトウェア『うさみみハリケーン』製作者のWebサイト「Digital Travesia」に入手先リンク集がありますので、アクセスされることをお勧めします。 「バイナリファイル」とは、簡単に言えば、2進数すなわち0と1で構成される「バイナリデータ」のかたまりです。2進数とその関連知識といえる、16進数、ビット、バイト、リトルエンディアン、ビッグエンディアンおよび文字コード等については、当ヘルプの「基礎用語解説」で解説していますので、参照されることをお勧めします。 バイナリファイルに

                                              • ハニーポットに来た600万件の攻撃を紐解く

                                                前書き 2019年12月、中国武漢における第一例の感染。 新型コロナウイルスによる空前のパンデミックが発生してから早2年が経ち、今や世界の感染者数では4億人を超える状況になりました。 世界各国では感染者数の増加を抑えるために、様々な企業や組織で働き方が見直されるようになり、これまで紙をベースに業務を進めていた企業ではDXによるデジタル化が進行し、電車を利用して通学をしていた学生はオンライン授業への移行が起こりました。 また、IoT機器がこれまで以上に生活に浸透する事で、人々の生活が便利になると同時にリスクを抱えるように。 このような状況に便乗して、悪用する人がいます。 はい、ハッカー(クラッカー)です。 NICTERが公表している観測調査では、コロナウイルスが猛威を振る前の2018年と比較して年々増加傾向にあるようです。 実際、リモートワークを実施するためにVPNを導入したが、VPNの脆弱

                                                  ハニーポットに来た600万件の攻撃を紐解く
                                                • さまざまなWebブラウザーでダウンロードしたファイルをまとめて一覧「BrowserDownloadsView」/日頃のダウンロード状況の分析に。ハッシュ値や“VirusTotal”のチェックも可能【レビュー】

                                                    さまざまなWebブラウザーでダウンロードしたファイルをまとめて一覧「BrowserDownloadsView」/日頃のダウンロード状況の分析に。ハッシュ値や“VirusTotal”のチェックも可能【レビュー】
                                                  • COVID-19 をテーマとしたフィッシングキャンペーンのファイル分析(Anomali) - 解析メモ

                                                    はじめに 世界中で感染を拡大している COVID-19 をテーマとし、情報窃盗用のマルウェアである HawkEye をインストールさせるためのフィッシングキャンペーンが観測されたことを Anomali が報告しています。本レポートではこのキャンペーンの感染チェーンを明らかにすることを目的とした解析の内容を Anomali の報告より詳細な部分の説明を交えながらまとめています。なお、Anomali ThreatStream を使った分析及び HawkEye の解析は本レポートのスコープ外とさせていただきます。 www.anomali.com 全体の俯瞰 Anomali の報告で Figure 1 で示されているように、このフィッシングキャンペーンは以下の感染チェーンをたどります。 ターゲットがCOVID-19 の治癒について書かれた doc ファイルが添付された電子メールを受信 添付の do

                                                      COVID-19 をテーマとしたフィッシングキャンペーンのファイル分析(Anomali) - 解析メモ
                                                    • 怪しいファイル・サイトを検査! 「VirusTotal」の安全な使い方教えます! - 午前7時のしなもんぶろぐ

                                                      お久しぶりです! しなもんです。 大変お待たせしました……(。>﹏<) 最近は Twitter でばかり活動していてしなもんぶろぐの方はご無沙汰でしたが、ちゃんとブログも続けていくつもりですのでこれからもどうかご愛読ください。 ブログでは主にセキュリティ技術者以外の一般の方向けのある程度ボリュームある記事を書いている (つもりな) のですが、Twitter では単なる思い付きやある程度詳しい方向けのつぶやき (と雑談) がメインになっています。 もしよろしければあわせてご覧ください。 twitter.com さて、本日はファイルやサイトの危険性を検査できるサイト「VirusTotal」と、その安全な使い方をご紹介します。 VirusTotal って何? VirusTotal のすごいところ 無料で使える 色々なセキュリティソフトの検査結果を一覧ですぐ見られる Google が運営している

                                                        怪しいファイル・サイトを検査! 「VirusTotal」の安全な使い方教えます! - 午前7時のしなもんぶろぐ
                                                      • OpenCTIのコネクタを開発してみた - NFLabs. エンジニアブログ

                                                        こんにちは。ソリューション事業部セキュリティソリューション担当の今池です。 この記事はNFLabs. アドベントカレンダー8日目です。普段の業務では、OpenCTIを中心としたサイバー脅威インテリジェンスプラットフォームの運用・開発を中心に行っています。 今回はOpenCTIを実際に運用する中で機能拡張のためにコネクタを開発する機会があったので、その方法を紹介したいと思います。 OpenCTI&コネクタとは コネクタの作り方 1. 環境構築 2. 機能実装 3. コンフィグの設定&コンテナイメージのビルド コネクタを開発してみた おわりに OpenCTI&コネクタとは OpenCTIとは、サイバー脅威インテリジェンス(CTI)プラットフォームの一つであり、IOCなどのサイバー攻撃に関する情報を整理・蓄積するために使われます。STIX2.1*1に準拠しており幅広い脅威情報を標準フォーマットで

                                                          OpenCTIのコネクタを開発してみた - NFLabs. エンジニアブログ
                                                        • OpenCTI 入門 | ninoseki.github.io

                                                          OpenCTI とは ​OpenCTI は、Luatix が開発している Open Cyber Threat Intelligence Platform. Luatix はANSSI/CERT-FR, CERT-EUが founder members になっている非営利組織。Tainum や Thales がスポンサードしている。 STIX2.1 をベースにした Threat Intelligence のナレッジ管理を行うことができる。 (Source: OpenCTI Introduction to the platform & next steps) アーキテクチャ ​ (Source: OpenCTI Introduction to the platform & next steps) ユースケース ​CERT-EU ​ (Source: OpenCTI Introduction t

                                                          • Japan Security Analyst Conference 2021 開催レポート ~3RD TRACK~ - JPCERT/CC Eyes

                                                            Top > “イベント”の一覧 > Japan Security Analyst Conference 2021 開催レポート ~3RD TRACK~ JPCERT/CCは、2021年1月28日にJapan Security Analyst Conference 2021 (JSAC2021)を開催しました。今年は参加者の健康・安全面を考慮し、初のオンライン上での開催となりました。本カンファレンスは、日本国内のセキュリティアナリストの底上げを行うため、 国内のセキュリティアナリストが一堂に会し、インシデント分析・対応に関連する技術的な知見を共有することを目的に開催しています。今回が4回目の開催であり、講演募集(CFP)に応募いただいた22件の中から11件を採択し、講演いただきました。 オンライン開催に合わせた初の試みとして、1ST TRACKから3RD TRACKまでの3つのトラックに分け

                                                              Japan Security Analyst Conference 2021 開催レポート ~3RD TRACK~ - JPCERT/CC Eyes
                                                            • JSAC2023 開催レポート~DAY 2 Workshop~ - JPCERT/CC Eyes

                                                              JSAC2023の講演の様子を引き続きお伝えします。第3回はDAY2 Workshopについてです。 Surviving the hurt locker: or How I Learned to Stop Worrying and Love the Bom講演者:LINE株式会社 Simon Vestin、二関 学Simon氏、二関氏は、SBOMの説明およびSBOMを生成するプログラムを作成するハンズオンを行いました。SBOMとは、ソフトウェアやシステムを構成材料を列挙したものです。SBOMは、コンプライアンス・ライセンス管理や脆弱性管理に使用されており、複数の規格やタイプがあることを紹介いただきました。また、SBOMの作成方法として、モデリングを手動で行う方法やツールで自動化する方法を共有いただきました。 DIY CycloneDX/cyclonedx-python-lib https:

                                                                JSAC2023 開催レポート~DAY 2 Workshop~ - JPCERT/CC Eyes
                                                              • PC Matic / 政府・軍基準のセキュリティを貴方にも

                                                                TOP > FAQ> アプリケーションについて AV-Comparatives, AV-TESTなどの評価機関について AV-Comparatives, AV-TESTによる検査は、「良い成績」であることを証明してもらうマーケティング手法でしかありません。毎回 500万円程の参加費を支払っています。 四半期毎に実施されるエンジン検知能力定期試験は、前回の検体データが95%以上再利用され、新たに追加されるマルウェア検体数(しかも既知の検体)は一桁です。このため検知にミスしても軽微な検知ミスとなるよう調整されています。したがって、昨今におけるセキュリティの脅威に対して、何の指標にもなっていません。街中の広告で「No.1 ※○○調べ」等と記されているものと同様です。 AV-Comparatives, AV-TEST 事業形態:株式会社 設立経緯:数社のセキュリティ会社がマーケティング的な側面から

                                                                  PC Matic / 政府・軍基準のセキュリティを貴方にも
                                                                • ペンテストツールBrute Ratel C4: 脅威アクターによるレッドチームツール悪用

                                                                  By Mike Harbison and Peter Renals July 5, 2022 at 7:08 PM Category: Threat Advisory/Analysis Tags: APT 29, brute ratel c4, pentest tool, red teaming tool This post is also available in: English (英語) 概要 Unit 42は、既知のAPT攻撃グループ(Advanced Persistent Threat 持続的標的型攻撃)のパターンや戦術に合致する新たな独自マルウェアサンプルを継続的にハントしています。5月19日、こうしたサンプルの1つがVirusTotalにアップロードされ、評価した56のベンダすべてから良性という判定を受けました。検出にまつわる懸念は明らかですが、このサンプルは悪性ペイロード、

                                                                    ペンテストツールBrute Ratel C4: 脅威アクターによるレッドチームツール悪用
                                                                  • Workshop: An Introduction to macOS Forensics with Open Source Software

                                                                    Workshop: An Introduction to macOS Forensics with Open Source Software Japan Security Analyst Conference 2022 株式会社インターネットイニシアティブ 小林 稔 Who am I? 小林 稔 2 • 株式会社インターネットイニシアティブ セキュリティ本部 セキュリティ情報統括室 技術調査、社内インシデントレスポンス • 外部活動 セキュリティキャンプ全国大会講師 2017-2019 Japan Security Analyst Conference Speaker 2018/2020 Black Hat USA 2018 Briefing Speaker • Twitter: @unkn0wnbit はじめに 3 0 本ワークショップの目的 (1/2) ◦本ワークショップでやること ▪

                                                                    • シマンテック、ハッカーがVLC改変版をマルウェア攻撃に悪用したと報告 | ソフトアンテナ

                                                                      シマンテックが、同社のSecurity Threat Intelligenceブログで、ハッカーが改変版のVLCを配布し、マルウェア攻撃に悪用していると報告しています(gHacks)。 同ブログによると、中国政府関連と主張するハッカー集団が、世界中の組織をターゲットにしたサイバースパイキャンペーンを実施していたとのこと。CicadaまたはAPT10と呼ばれるこのマルウェア攻撃キャンペーンは、昨年初めて発見され、主に教育や宗教、通信、法律、製薬分野の政府関連機関やNGOを標的としていたそうです。攻撃者は、パッチが適用されていないMicrosoft Exchange Servers経由でターゲットを狙い、カスタムローダーや様々なツールを使用し、Sodamasterと呼ばれるバックドアを設定します。 ここで、VLCの改造版が、カスタムマルウェアローダーのトリガーとして使用するために配布されている

                                                                        シマンテック、ハッカーがVLC改変版をマルウェア攻撃に悪用したと報告 | ソフトアンテナ
                                                                      • MiraiなどIoTマルウェアを効率的に識別する関数、ウイルス検査サービスが採用

                                                                        VirusTotal上では、ELFファイルの検索結果にtelfhashで計算したハッシュ値が付与され、既知のマルウェアとの類似性も表示される。未知のIoTマルウェアを優先的に調査する場合も、解析効率が向上することで、迅速にセキュリティ機能の更新や情報提供ができるようになる。また、IoT環境の利用者がサイバー攻撃を受けた場合にも、より効果的なセキュリティ対策を検討できる。 関連記事 あなたのラズパイは穴だらけ? ユーザーが検討すべき脅威への対策 インターネットに接続されている世界のRaspberry Piは、どれほどセキュリティリスクにさらされているのか。また、Raspberry Piをサイバー攻撃の呼び水にしないためにどのような対策を施せば良いのか、トレンドマイクロでセキュリティエバンジェリストを務める岡本勝之氏の分析概要を聞いた。 ラズパイ入手したらまずやること、デフォルトユーザーとSS

                                                                          MiraiなどIoTマルウェアを効率的に識別する関数、ウイルス検査サービスが採用
                                                                        1