news COVID-19 によって引き起こされたサイバー脅威の状況の限られた変化 COVID-19 は私たちの社会と経済に多大な影響を与えましたが、サイバー脅威の状況への影響は限定的なままです。ほとんどの場合、私たちが常に追跡してきた攻撃者は、危機以前と同じように行動しています。いくつかの新しい課題がありますが、それらは... news
news Think Fast: 開示、パッチのリリース、脆弱性の悪用までの時間 — 脆弱性管理のためのインテリジェンス、パート 2 サイバー脅威インテリジェンス (CTI) が果たす重要な戦略的および戦術的役割の 1 つは、組織のデータ、従業員、および顧客を危険にさらす可能性のあるソフトウェアの脆弱性の追跡、分析、および優先順位付けです。この 4 部構成のブログ シリー... news
news シグナルをノイズから分離する: Mandiant Intelligence が脆弱性を評価する方法 — 脆弱性管理のためのインテリジェンス、パート 3 サイバー脅威インテリジェンス (CTI) が果たす重要な戦略的および戦術的役割の 1 つは、組織のデータ、従業員、および顧客を危険にさらす可能性のあるソフトウェアの脆弱性の追跡、分析、および優先順位付けです。この 4 部構成のブログ シリー... news
news モデルを機能させる: 脆弱性インテリジェンスで防御者を有効にする — 脆弱性管理のためのインテリジェンス、パート 4 サイバー脅威インテリジェンス (CTI) が果たす重要な戦略的および戦術的役割の 1 つは、組織のデータ、従業員、および顧客を危険にさらす可能性のあるソフトウェアの脆弱性の追跡、分析、および優先順位付けです。この 4 部構成のブログ シリー... news
news 難読化されたラテラル ムーブメント ツールを動的に分析するための Windows ドメインの構成 私たちは最近、難読化された大規模なマルウェア サンプルに遭遇し、いくつかの興味深い分析課題を提示しました。仮想化を使用していたため、静的分析用に完全に解読されたメモリ ダンプを生成できませんでした。仮想化された大規模なサンプルを静的に分析す... news
news スキャンダラス! (ネットワークスキャンデータを利用した外部検知と自動化) リアルクイック その素晴らしいタイトルに驚かされた場合に備えて、私たちの弁護士は、私たちが訴えられないように、このプロジェクトの名前を変更させました. SCANdalous — 別名 Scannah Montana 別名 Scanny Mc... news
news 「ゴーストライター」影響力キャンペーン: 正体不明の攻撃者が Web サイトの侵害と捏造されたコンテンツを利用して、ロシアの安全保障上の利益に沿った物語を推し進めている Mandiant Threat Intelligence は、ロシアの安全保障上の利益に沿って、少なくとも 2017 年 3 月から継続している、より広範な影響力のあるキャンペーンの一部であると中程度の自信を持って評価したいくつかの情報操作... news
news 雲に隠れる: Office 365 への攻撃に関する洞察と、Mandiant Managed Defense による調査方法 ビジネス メール侵害 (BEC)が減速の兆しを見せていないため、セキュリティ アナリストが Office 365 (O365) の侵害を理解し、それらを適切に調査する方法がますます重要になっています。このブログ投稿は、まだ O365 BEC... news
news 情報操作のための合成メディアを生成するためのニューラル ネットワークの転用 FireEye のデータ サイエンスおよび情報運用分析チームは、Black Hat USA 2020 ブリーフィングに合わせてこのブログ投稿をリリースしました。このブリーフィングでは、オープン ソースの事前トレーニング済みニューラル ネット... news
news COOKIEJAR: FireEye エンドポイント セキュリティの Logon Tracker モジュールを使用した攻撃者の追跡 Mandiant Managed Defenseが率いる通信会社での最近の調査中、私たちのチームは、脅威アクターが正規の、侵害されたドメイン資格情報を使用してアクセスしたシステムを迅速に特定する任務を負っていました。顧客が FireEyeエ... news