JoeSandboxでマルウェアの動的解析をする方法
[REF]:
https://qiita.com/hanzawak/items/ec665e0f96dc65f3def3
Joe Security社(https://www.joesecurity.org )が提供するJoe Sandbox(https://www.joesandbox….
[REF]:
https://qiita.com/hanzawak/items/ec665e0f96dc65f3def3
Joe Security社(https://www.joesecurity.org )が提供するJoe Sandbox(https://www.joesandbox….
[REF]:
https://www.itmedia.co.jp/news/articles/2203/17/news038.html
AWS上のDBからデータを盗み出し、自社のCEOに社内SNSを通して身代金を要求する障害訓練を行ったfreee。従業員にトラウマを与えたというこの訓練には、どんな目的があったのか。キーパーソンに実施の背景や効果を聞く。 …
[REF]:
https://mrd0x.com/browser-in-the-browser-phishing-attack/
This article explores a phishing technique that simulates a browser window within the browser to spoof a legitimate domain. For security professionals, the URL is usually the most trusted aspect of a domain….
[REF]:
https://bomccss.hatenablog.jp/entry/emotet-ir
マルウェア Emotet (エモテット)に感染していることが判明した場合の対処方法です。 マルウェアEmotetは、ウイルス対策ソフトの検知を逃れることが多いです。 そのため、ウイルス対策ソフトのフルスキャンで何も検知し…
[REF]:
https://zenn.dev/herumi/articles/tls1_3_crypto
ここではTLS 1.3(以下TLSと略記)で使われている暗号技術を解説します。 主眼はTLSのプロトコルではなく、「暗号技術」の用語の挙動(何を入力して何を出力するのか)と目的の理解です。…
[REF]:
https://mobile.twitter.com/0x009ad6_810/status/1491073276185296902
米国 CISA の KNOWN EXPLOITED VULNERABILITIES CATALOG (実際に悪用されている脆弱性のカタログ) ですが、取る…
[REF]:
https://www.nichepcgamer.com/archives/tp-link-routers-send-data-to-avira-without-the-users-permission.html
近年のルーターは、単にルーティングをするだけでなく、ホームネットワークのセキュリティ機器としての役割も担っている。TrendMicroのアンチウイルス機能を使用するASUS AiProtectionや、BitDefenderの保護機能を使用するNETGEAR Ar…
[REF]:
https://www.businesslawyers.jp/practices/1430
Emotetとは Emotetとは、感染したPC端末にトロイの木馬やランサムウェアなどの他のマルウェアをダウンロードさせたり、感染した端末から窃取した情報をもとに、さらに他の端末へEmotetの感染を広げる挙動(Emotetをダウンロ…
[REF]:
https://iphone-mania.jp/news-437517/
人気のビデオ会議プラットフォームZoomのmacOSアプリで、通話が終わってもマイクがオンの状態が継続する問題が報告されていましたが、最新アップデートでバグが修正された、と伝えられています。 macOS Montereyのプライバシ…