タグ

ブックマーク / blogs.jpcert.or.jp (9)

  • カスタマイズ可能なマルウェア検知ツールYAMA - JPCERT/CC Eyes

    攻撃のファイルレス化やマルウェアの難読化が進むにつれて、ファイル単体で悪意の有無を判断することは難しくなっています。そのため、現在ではサンドボックスやAIなどを活用したマルウェア検知手法やEDRなどのマルウェア感染後の不審な挙動を検知する技術が一般化しています。それでも、インシデントレスポンスの現場ではウイルス対策ソフトでは検知できないマルウェアが見つかることが多々あります。このような未知のマルウェアが見つかると、同種のマルウェアがネットワーク内部に潜伏していることを網羅的に調査することになりますが、ウイルス対策ソフトでは検知できないため、1台ずつ手動で調査する必要があります。 このような問題を解決するためにJPCERT/CCでは、マルウェア検知をサポートする目的でYAMAというツールを作成し、公開しました。YAMAは、自身で作成したYARAルールを使用してメモリスキャンをすることが可能で

    カスタマイズ可能なマルウェア検知ツールYAMA - JPCERT/CC Eyes
  • Locked Shields 2021 参加記 - JPCERT/CC Eyes

    JPCERT/CCは、2021年4月13日から16日にかけて行われたNATOサイバー防衛協力センター(Cooperative Cyber Defence Centre of Excellence:CCDCOE)が主催する、Locked Shields 2021に日のブルーチームの一員として参加しました。この記事では、Locked Shields 2021の概要、JPCERT/CCを含むメンバーの活動、サイバー演習の重要性、および今後の課題について紹介します。 Locked Shieldsとは Locked Shieldsは、NATO CCDCOEが主催するサイバー演習であり、現実性の高いシナリオに沿って実際の機器を模倣したシステムを操作し、状況を分析・報告しながらサイバー攻撃に対応する大規模かつ複雑な演習です。 2021年に開催されたLocked Shieldsの目的は、防御担当者と意思

    Locked Shields 2021 参加記 - JPCERT/CC Eyes
  • Japan Security Analyst Conference 2021 開催レポート ~1ST TRACK~ - JPCERT/CC Eyes

    Top > “イベント”の一覧 > Japan Security Analyst Conference 2021 開催レポート ~1ST TRACK~ オープニングトーク 2020年のインシデントを振り返る講演者:JPCERT/CC インシデントレスポンスグループ 椎木 孝斉講演資料(日語) 講演資料(英語) 講演動画 オープニングトークでは、JPCERT/CCが確認した2020年のインシデントについて、標的型攻撃、ばらまき型攻撃という側面で講演しました。 標的型攻撃では、クラウドサービスを攻撃の侵入段階から内部での感染拡大に至るまで、攻撃インフラとして悪用する特徴が確認されました。また、LODEINFOと呼ばれるマルウェアを使用した攻撃や、攻撃グループLazarusの活動を確認しています。LODEINFOは頻繁にバージョンが更新されており、起動方式やコマンドが変化していることも確認して

    Japan Security Analyst Conference 2021 開催レポート ~1ST TRACK~ - JPCERT/CC Eyes
  • マルウェアEmotetのテイクダウンと感染端末に対する通知 - JPCERT/CC Eyes

    (更新日時 2021年11月19日) 記事は2021年5月時点の記事のため、古い内容が含まれます。 2021年1月のテイクダウン作戦により当時のEmotetは全て停止しましたが、2021年11月14日よりEmotetが活動を再開したことを確認しています。 2019年10月以降、日国内にてEmotetの感染事例が急増し、JPCERT/CCではこれまで注意喚起の発行や感染が疑われる場合の調査手順を公開し注意を呼び掛けていました。 2021年1月にEuropolは欧米各国の共同作戦によるEmotetのテイクダウンを発表しましたが、以後、各国CERTのネットワークを介して被害者への通知を行うことが示されています。日国内では引き続きEmotetの感染端末が存在しており、JPCERT/CCでは国内外の各国機関等と連携し、利用者へ通知をしています。 ブログ記事では、2章、3章でEmotetのテイ

    マルウェアEmotetのテイクダウンと感染端末に対する通知 - JPCERT/CC Eyes
  • Japan Security Analyst Conference 2021 開催レポート ~3RD TRACK~ - JPCERT/CC Eyes

    Top > “イベント”の一覧 > Japan Security Analyst Conference 2021 開催レポート ~3RD TRACK~ JPCERT/CCは、2021年1月28日にJapan Security Analyst Conference 2021 (JSAC2021)を開催しました。今年は参加者の健康・安全面を考慮し、初のオンライン上での開催となりました。カンファレンスは、日国内のセキュリティアナリストの底上げを行うため、 国内のセキュリティアナリストが一堂に会し、インシデント分析・対応に関連する技術的な知見を共有することを目的に開催しています。今回が4回目の開催であり、講演募集(CFP)に応募いただいた22件の中から11件を採択し、講演いただきました。 オンライン開催に合わせた初の試みとして、1ST TRACKから3RD TRACKまでの3つのトラックに分け

    Japan Security Analyst Conference 2021 開催レポート ~3RD TRACK~ - JPCERT/CC Eyes
  • マルウエアEmotetへの対応FAQ - JPCERT/CC Eyes

    2019年10月以降、日国内にてEmotetの感染事例が急増しています。JPCERT/CCでは、次の通り注意喚起を発行しています。 JPCERT/CC: マルウエア Emotet の感染に関する注意喚起 https://www.jpcert.or.jp/at/2019/at190044.html JPCERT/CC: CyberNewsFlash マルウエア Emotet の感染活動について https://www.jpcert.or.jp/newsflash/2019112701.html JPCERT/CC: CyberNewsFlash マルウエア Emotet の感染に繋がるメールの配布活動の再開について (追加情報) https://www.jpcert.or.jp/newsflash/2020072001.html JPCERT/CC: CyberNewsFlash マルウェ

    マルウエアEmotetへの対応FAQ - JPCERT/CC Eyes
  • Japan Security Analyst Conference 2020開催レポート~前編~ - JPCERT/CC Eyes

    JPCERT/CCは、2020年1月17日に御茶ノ水ソラシティカンファレンスセンターにて Japan Security Analyst Conference 2020 (JSAC2020)を開催しました。カンファレンスは、日々セキュリティインシデントに対応する現場のセキュリティアナリストを対象とし、高度化するサイバー攻撃に対抗するための技術情報を共有することを目的に開催しています。今回は3回目の開催となり、301名の方々にご参加いただきました。 カンファレンスでは、講演募集(CFP)に応募いただいた22件の中から8件を採択し、講演いただきました。講演資料はJSACのWebサイトで公開しています。JPCERT/CC Eyesではカンファレンスの様子を2回に分けて紹介します。 オープニングトーク ~2019年のインシデントを振り返る~ 講演者: JPCERT/CC インシデントレスポンスグ

    Japan Security Analyst Conference 2020開催レポート~前編~ - JPCERT/CC Eyes
  • Japan Security Analyst Conference 2019開催レポート~後編~ - JPCERT/CC Eyes

    Japan Security Analyst Conference 2019の講演の様子を、前編に引き続きお伝えいたします。 会場の様子を撮影した写真をFlickrで公開いたしましたので、こちらもぜひご覧ください。 仮想通貨を要求するセクストーションスパム 講演者: 株式会社カスペルスキー 大沼 千亜希 講演資料 セクストーションスパムは、「ポルノを視聴しているところを録画したので、情報を拡散されたくなかったらビットコインを支払え」といった、性的な脅迫によって金銭を脅し取ることを目的としたスパムメールです。大沼氏は、2018年から多数観測されるようになったセクストーションスパムを収集し、分析した結果について紹介されました。 大沼氏はセクストーションスパムは攻撃者にとって、高度なマルウエアを使わなくても、メールを送信するだけで収益を上げられるといったメリットがある点について述べました。セクス

    Japan Security Analyst Conference 2019開催レポート~後編~ - JPCERT/CC Eyes
  • Japan Security Analyst Conference 2019開催レポート~前編~ - JPCERT/CC Eyes

    JPCERT/CCは、2019年1月18日に御茶ノ水ソラシティカンファレンスセンターにて Japan Security Analyst Conference 2019 (JSAC2019)を開催しました。カンファレンスは、日々セキュリティインシデントに対応する現場のセキュリティアナリストを対象とし、高度化するサイバー攻撃に対抗するための技術情報を共有することを目的に開催しております。今回が2回目の開催であり、291名の方々にご参加いただきました。 カンファレンスでは、講演募集(CFP)に応募いただいた18件の中から8件を採択し、講演いただきました。採択した8件の中には、JSACとして初となる海外の2組の方にご参加いただき、講演いただきました。講演資料はJPCERT/CC の Webサイト で公開しています(一部非公開)。JPCERT/CC Eyesではカンファレンスの様子を2回に分けて

    Japan Security Analyst Conference 2019開催レポート~前編~ - JPCERT/CC Eyes
  • 1