Threat Research

news

CnC サーバーの追跡 – 誤検知

前回の記事では、ボットネットのコマンド アンド コントロール (CnC) サーバーを介してボットネットを追跡することがいかに難しいかについて説明しました。前回の記事では、このアプローチの偽陰性 (検出漏れ) の側面に焦点を当てました。今日は...
news

FLARE On Challenge ソリューション: パート 1/2

7 月、FireEye Labs Advanced Reverse Engineering (FLARE) チームは最初のFLARE On Challengeを作成し、コミュニティにリリースしました。総勢7,140名が参加して技を披露し、2...
news

平凡な視界に隠れる:FireEyeとMicrosoftが中国のAPTグループの難読化戦術を暴露

2014 年後半、FireEye 脅威インテリジェンスと Microsoft 脅威インテリジェンス センターは、Microsoft の TechNet Web ポータル (IT プロフェッショナルにとって貴重な Web リソース) でコマン...
news

マルウェアの水平移動: 入門書

マルウェアに関するすべての話題の中で、多くの議論は最初の感染に焦点を当てています。最近、東西移動と呼ばれるマルウェアの横方向への拡散に対する関心が高まっています。すべてのセキュリティ プロフェッショナルが知っておくべき基本事項を次に示します...
news

EPS の目覚め

9 月 8 日、FireEye は、Microsoft Office ( CVE-2015-2545 ) および Windows ( CVE-2015-2546 ) のゼロデイ脆弱性を悪用する攻撃に関する詳細を公開しました。この攻撃は、Po...
news

FLARE スクリプト シリーズ:flare-dbg プラグイン

序章 この投稿は、FireEye Labs Advanced Reverse Engineering (FLARE) スクリプト シリーズの続きです。この投稿では、flare-dbg プロジェクトについて引き続き説明します。 Flare-d...
news

中東の銀行に対する標的型攻撃

更新 (2017 年 12 月 8 日): 現在、このキャンペーンは、少なくとも 2014 年から活動していると思われるイランのサイバー スパイ脅威グループであるAPT34によるものであると考えています。中東。 序章 2016 年 5 月の...
news

2016 フレアオン チャレンジ ソリューション

3 回目の Flare-On チャレンジの終了をお知らせできることをうれしく思います。今年の景品はまだ製作中のポリス風バッジですが、こちらのティーザー概要をお伝えできます。今年のチャレンジの 124 人の勝者全員が 1 つを受け取ります (...
news

FireEye、湾岸地域における破壊的なサイバー攻撃の波に対応

2012 年には、イランのハッカー グループと疑われる「正義のカッティング ソード」が、Shamoon または Disttrack として知られるマルウェアを使用しました。 11 月中旬、FireEye の企業である Mandiant は、...
news

FLARE スクリプト シリーズ: FireEye Labs Query-Oriented Debugger (flare-qdb) を使用した動的状態のクエリ

序章 この投稿は、FireEye Labs Advanced Reverse Engineering (FLARE) スクリプト シリーズの続きです。ここでは、コマンドライン ユーティリティであり、動的なバイナリ状態を便利に、反復的に、大規...