タグ

ブックマーク / blogs.trellix.jp (5)

  • 今知るべきATT&CK|攻撃者の行動に注目したフレームワーク徹底解説

    「MITRE ATT&CK™: Design and Philosophy」では具体的な例として攻撃者グループであるAPT28の例を挙げています。 このようにGroupsとSoftware、TechniqueとTacticは関係付けられており、ATT&CKの重要な構成要素になっています。ここまでの説明で、攻撃に具体的に必要になる技術的な要素はTechnique(戦法、技術)とTactic(戦術)になることがお解りいただけるかと思います。 細かい説明についてはGroups/Software/Technique/Tacticsをクリックしていただくと見る事ができます。そのTechniqueとTacticをフレームワーク、PlaybookとしてまとめたのがMatricesです。 Matrices(Matrix)はラベルにTactic、そして縦にTechniqueが並べられています(この図はEnt

    今知るべきATT&CK|攻撃者の行動に注目したフレームワーク徹底解説
  • ランサムウェアWannaCryに関するさらなる分析

    組織のセキュリティ対策 2017.5.16 更新日:2017.9.28 ※この内容は2017年5月14日のMcAfee Blogの抄訳です。 McAfee Labsは、ランサムウェア WannaCryの状況を詳細に監視しています。 この攻撃とその行動については多くの情報ソースにより報告されていますが、当社のRaj SamaniとChristiaan Beek、Gary Davis、Steve Grobmanによるブログ投稿でも報告されています。私たちはこれまでの24時間で、このマルウェアの詳細についてより多くの分析結果を得ました。その分析によって判明したことは、マルウェアのネットワークにおける拡散、身代金の支払いに利用されるビットコイン関連情報、調査した亜種の違いに主に関するものです。 マルウェアのネットワーク動作 WannaCryは、MS17-010エクスプロイトを利用して、NetBIO

  • マクロマルウェアが高度なサンドボックス回避技法を活用

    組織のセキュリティ対策 2016.11.17 この数週間に、McAfee Labsではマクロマルウェアの新しい亜種を発見しました。この亜種が含まれるdocファイルをクリックすると、「This document is protected against unauthorized use. Enable Editing and Enable Content to read content(この文書は不正な使用から保護されています。コンテンツを読むには、編集とコンテンツを有効化してください)」というメッセージが表示され、マクロを有効化するよう求められます。ユーザーが「Enable Content(コンテンツの有効化)」をクリックすると、マクロが有効化され、悪質なコンテンツがダウンロードされます(デフォルトでは、Microsoft Windows は保護されたビューが有効化されており、ユーザーが有

    sho
    sho 2016/11/22
    イタチごっこ極まれり。
  • ウクライナのサイバー攻撃が示す本当の脅威

    組織のセキュリティ対策 2016.1.27 更新日:2017.9.28 インテル セキュリティで、サイバー戦略室 シニア・セキュリティ・アドバイザーを務める佐々木弘志です。重要インフラセキュリティやIoT(Internet of Things)セキュリティを専門としています。 2016年の年始、お正月気分に水を差すように、重要インフラセキュリティに関する大きなニュースが飛び込んできました。それは、昨年末にウクライナにおけるサイバー攻撃によって、数時間に渡る停電が発生したというニュースです。過去、サイバー攻撃が原因と思われる停電は他国でも発生していましたが、政府が公式に発表したものとしては世界初の事例と言われています。 先週、インテル セキュリティはこの攻撃に関する専門家のブログの日語版「さらに強力になったトロイの木馬Black Energy~ウクライナの電力システムへのサイバー攻撃の裏側

  • さらに強力になったトロイの木馬BlackEnergy ~ウクライナの電力システムへのサイバー攻撃の裏側~

    組織のセキュリティ対策 2016.1.22 更新日:2017.9.28 12月下旬、ウクライナではサイバー攻撃とともに停電が起こり、何十万もの市民が何時間も暗闇の中過ごすことになりました。まもなく、サイバー脅威の研究者たちは、2007年に最初に作られたBlackEnergyというマルウェアパッケージが原因の可能性があることを確認しました。また、このマルウェアは、最初のリリースから大幅にアップグレードされていることも明らかにしました。 初代のBlackEnergyは、DDoS攻撃(分散型サービス拒否)の機能を備えたシンプルなトロイの木馬でしたが、その後、2回のアップグレードを経ています。 BlackEnergy 2 2010年、BlackEnergy 2が登場しました。この開発サイクルのなかで、コードはすっかり書き換えられて、より洗練された手法が取り入れられました。例えば、BlackEner

  • 1