タグ

ブックマーク / sect.iij.ad.jp (2)

  • DNS Changer – FBI による DNS サーバの運用停止後の状況とまとめ – IIJ Security Diary

    以前の Security Diary でお伝えした通り、FBI は DNS Changer で悪用されていたネットワークでの DNS の延長運用を行っていましたが、2012年7月9日13時1分(日時間)をもって停止しました。 DCWG (DNS Changer Working Group) では最終結果がリリースされており、ユニーク IP アドレス数の推移が記述されています。悪意のある DNS サーバが停止された直後は80万台以上(2011年11月16日)が感染していましたが、最終的には21万台と、約4分の1程度まで減少しているのがみてとれます。また、7月8日時点での国別 IP アドレス数では、日は5522台でした。今回はインターネットへ事実上接続できなくなるユーザが大量に発生し、ユーザサポートなどへの影響が大きくなることが予想されました。しかし実際には現在までに IIJ ではコンシュ

    DNS Changer – FBI による DNS サーバの運用停止後の状況とまとめ – IIJ Security Diary
  • メモリフォレンジックによるマルウェア感染痕跡の調査 – IIJ Security Diary

    メモリフォレンジックは、揮発性のデータを解析する技術です。インシデントレスポンスにおいては、「どこと通信していたか」「どんなプログラムやスレッドが動いていたか」「どのようなデータがメモリ上にマッピングされていたか」などの情報がしばしば重要になってきます。メモリフォレンジックをうまく活用することで、これらの情報を抽出することが可能になります。今回は、メモリフォレンジックのテクニックを用いてマルウェアの感染痕跡を調べる方法を紹介します。 数年前まで、揮発性のデータを取得する方法は、対象のマシン上でプロセス情報や通信情報などを出力するコマンド(たとえば、netstat)を実行するやり方が主流でした。しかしこのやり方では、以下の二種類の情報を取得することができません。 API のフックやリンクリストの改ざんなどにより、意図的に隠蔽されている情報終了したプロセスなど、既に開放されたメモリ領域に存在す

    メモリフォレンジックによるマルウェア感染痕跡の調査 – IIJ Security Diary
    you0708
    you0708 2012/01/12
    『また機会があればご紹介したいと思います。』もっとキボンヌ。
  • 1