今頃ですが、Emotet(エモテット)について調べてみました。 概要 2019年秋頃から、日本国内でのマルウェア「Emotet」の感染が急増 主な感染経路は 悪意あるファイルが添付されたメール 悪意あるリンクが記載されたメール Emotetに感染すると、 端末で利用しているメールのアカウントや送受信したメールの情報が窃取 マルウェア付きスパムメールの送信に再利用されてしまう 自分が以前やり取りしていたメールが引用されていたり、知り合いからのメールであれば、そのメールを信じてしまうでしょう。なのでphishing mailの成功率が大幅アップということに繋がりますね。 Mitre ATT&CK による分析 Mitre ATT&CK (マイター アタック)でEmotetを分析してみましょう。 https://attack.mitre.org/software/S0367/ Emotetは201
「MITRE ATT&CK™: Design and Philosophy」では具体的な例として攻撃者グループであるAPT28の例を挙げています。 このようにGroupsとSoftware、TechniqueとTacticは関係付けられており、ATT&CKの重要な構成要素になっています。ここまでの説明で、攻撃に具体的に必要になる技術的な要素はTechnique(戦法、技術)とTactic(戦術)になることがお解りいただけるかと思います。 細かい説明についてはGroups/Software/Technique/Tacticsをクリックしていただくと見る事ができます。そのTechniqueとTacticをフレームワーク、PlaybookとしてまとめたのがMatricesです。 Matrices(Matrix)はラベルにTactic、そして縦にTechniqueが並べられています(この図はEnt
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く