Threat Research

News

CnC サーバーの追跡 – 誤検知

前回の記事では、ボットネットのコマンド アンド コントロール (CnC) サーバーを介してボットネットを追跡することがいかに難しいかについて説明しました。前回の...
News

FLARE On Challenge ソリューション: パート 1/2

7 月、FireEye Labs Advanced Reverse Engineering (FLARE) チームは最初のFLARE On Challengeを...
News

平凡な視界に隠れる:FireEyeとMicrosoftが中国のAPTグループの難読化戦術を暴露

2014 年後半、FireEye 脅威インテリジェンスと Microsoft 脅威インテリジェンス センターは、Microsoft の TechNet Web ...
News

マルウェアの水平移動: 入門書

マルウェアに関するすべての話題の中で、多くの議論は最初の感染に焦点を当てています。最近、東西移動と呼ばれるマルウェアの横方向への拡散に対する関心が高まっています...
News

EPS の目覚め

9 月 8 日、FireEye は、Microsoft Office ( CVE-2015-2545 ) および Windows ( CVE-2015-2546...
News

FLARE スクリプト シリーズ:flare-dbg プラグイン

序章 この投稿は、FireEye Labs Advanced Reverse Engineering (FLARE) スクリプト シリーズの続きです。この投稿...
News

中東の銀行に対する標的型攻撃

更新 (2017 年 12 月 8 日): 現在、このキャンペーンは、少なくとも 2014 年から活動していると思われるイランのサイバー スパイ脅威グループであ...
News

2016 フレアオン チャレンジ ソリューション

3 回目の Flare-On チャレンジの終了をお知らせできることをうれしく思います。今年の景品はまだ製作中のポリス風バッジですが、こちらのティーザー概要をお伝...
News

FireEye、湾岸地域における破壊的なサイバー攻撃の波に対応

2012 年には、イランのハッカー グループと疑われる「正義のカッティング ソード」が、Shamoon または Disttrack として知られるマルウェアを使...
News

FLARE スクリプト シリーズ: FireEye Labs Query-Oriented Debugger (flare-qdb) を使用した動的状態のクエリ

序章 この投稿は、FireEye Labs Advanced Reverse Engineering (FLARE) スクリプト シリーズの続きです。ここでは...
タイトルとURLをコピーしました