Koichi Profile Banner
Koichi Profile
Koichi

@x64koichi

Followers
1,749
Following
619
Media
320
Statuses
2,793

Cyber Security Consultant. DFIR, Reverse Engineering, Penetration testing, HW hacking, Cyber Threat Intelligence, Threat Hunting. All opinions are my own.

Tokyo
Joined December 2008
Don't wanna be here? Send us removal request.
Explore trending content on Musk Viewer
@x64koichi
Koichi
24 days
今日発見したフィッシングメール。リンク部分にカーソル合わせても正規のドメイン・・にみえるけど、実は@以降のURLエンコードされた部分が不正ドメインです。アクセス先のドメインURLエンコードしてもちゃんとブラウザでアクセスできちゃうんですね・・・
Tweet media one
Tweet media two
13
2K
3K
@x64koichi
Koichi
3 months
KADOKAWAのランサムはどう考えても違和感があります。 ・通常は脅迫サイトで交渉するのにメールでやりとり ・攻撃者がメールで本名を伝えるのは過去例がない ・一度支払い後の追加請求は信頼失墜にも繋がる なんとなくランサムグループの名前を使ってるだけのように思いません?
7
426
2K
@x64koichi
Koichi
17 days
ある不正スクリプトを調べると、に過去にアーカイブされたL(デスノート)の画像を取りに行ってました。この画像の中を調べるとバイナリの末尾にBASE64のテキストが埋め込まれていて、変換するとEXEのSmokeLoader!EXEをローカルで実行すればワンチャンEDRが検知するか・・
Tweet media one
Tweet media two
Tweet media three
1
268
793
@x64koichi
Koichi
5 years
@ssmnsss @MC_SEC_KB 中国の同僚曰く、996が一般的らしいですよ。朝9時から夜9時まで、週6日勤務!
13
232
620
@x64koichi
Koichi
10 months
攻撃者が企業環境への入口を探す場合、このあたりのURLを調査対象にしてるようです<ロシア語アンダーグラウンドコミュニティより RDWebはWindows標準の機能(Web経由のRDPアクセス)なんですね。使ったことなかったので知りませんでしたが、これは危険だ・・
Tweet media one
1
124
384
@x64koichi
Koichi
1 year
EDRの信頼度がやけに高いお客さん結構多いのですが、EDRあれば全部防ぎますなんて売り方してるところがあるんでしょうかね・・EDRの検知回避方法についてのこの資料も大変参考になります。
2
36
232
@x64koichi
Koichi
2 years
DDoS攻撃してたKillnetのユーザ情報が漏洩してますが、数字だけのパスワードが結構あるし、DBにパスワードが平文で格納されてるとこなんかも見るとやはり専門家でなく一般人なんだろうというのがよくわかる。
Tweet media one
2
43
218
@x64koichi
Koichi
7 months
Lockbitのサーバ差し押さえに成功したのはPHPの脆弱性(CVE-2023-3824)が起点になってるんですね。脆弱性管理重要!
Tweet media one
1
63
216
@x64koichi
Koichi
3 months
本名記載されてるところ。ランサムグループ関係者の本名特定できただけで大きなニュースになるのに、自分から本名でメールなんてありえないでしょう。
Tweet media one
2
46
203
@x64koichi
Koichi
24 days
こうなると、不正メールの見分け方としてリンク部分にカーソル合わせてURL確認しろって手は使えなくなりますね。
1
61
161
@x64koichi
Koichi
11 months
2024年2月からGoogle(Gmail, Workspace)にメール送信する環境は、SPFまたはDKIM必須。1日5,000通以上のメール送信する環境の場合はDMARCも必要(ポリシーはnoneでいいけど、アライメントまで正しく設定が必要)になる様子。
0
90
159
@x64koichi
Koichi
2 years
昨年あたりからBrowser in the Browser(BITB)と呼ばれる手法のフィッシングを観測してます。フィッシングサイト上で認証方式を選択(MS, Gmail等)すると、認証ウインドウをポップアップしますが、実はこれがニセのウインドウで、入力した情報はGmailに送られるのではなく攻撃者の手に渡ります。
Tweet media one
0
100
154
@x64koichi
Koichi
1 year
”マルウェアのサンプルコードを見せて”だけでコードを生成してくれるWormGPT
Tweet media one
0
41
136
@x64koichi
Koichi
5 years
RDPのRCEを検証するPoCだと思って実行すると、RATが動きだしてRemoteからCode executionされる罠(笑
Tweet media one
1
71
123
@x64koichi
Koichi
2 years
米国政府がlog4shellによって侵入されてDCまでやられちゃった件、利用されたスクリプトの記録が残ってました。最後webhook[.]siteにデータ送ってますね。便利なサービスが増えてくると世紀サービスが悪用されちゃうケースも増えて、追跡やブロックも困難になるんでしょうね。
1
42
117
@x64koichi
Koichi
3 months
ついでに、Black Suitにはアフィリエイトプログラムはないはず。Killmilkとの関係性は?
0
17
113
@x64koichi
Koichi
1 year
SonyとDocomoがランサムの被害にあってるよう。ここ最近日本での被害が多いですね。Docomoは約1億5千万円の請求、Sonyは支払ってくれないと読んで盗んだデータを販売することにしたようです。
Tweet media one
Tweet media two
0
47
113
@x64koichi
Koichi
17 days
攻撃による外部通信も正規サイトを悪用する手口なんていくらでもあるから検知はどんどん難しくなりますね。からの画像ダウンロードを不審だと気づける組織はどれだけあるのやら・・
1
31
108
@x64koichi
Koichi
7 months
Lockbitのダッシュボードにアクセス可能だったユーザの一覧も公開されました。この一覧にあるユーザはLockbitのアフィリエイトですが、一部日本人の名前も含まれてますね。HideoとTakashi。
Tweet media one
1
41
108
@x64koichi
Koichi
3 months
ランサムグループ8baseのサイトは日本企業の名前が連なってますね。ここ1カ月程の間に8社程。
Tweet media one
0
22
101
@x64koichi
Koichi
8 months
サイトのコードで検索できるサイト。改ざんされた際に埋め込まれるコードの一部で検索すると、改ざんされたサイトの一覧を確認することができます。これはBaladaにやられたサイトの一覧。
Tweet media one
0
12
98
@x64koichi
Koichi
3 months
@enjoy_ctf 確かに仰る通り。とはいえ、情報があれば公開するのがメディアなので、どちらかというとこれだけの機微な情報を外部にリークしてしまった情報統制にも問題があると言えるのかもしれません・・
0
13
94
@x64koichi
Koichi
10 months
これも割と新しい手口。WebのスクリプトによってWindowsエクスプローラーでファイル検索させて外部WebDav上のファイルをエクスプローラー上に表示させる。ローカルのファイルだと思って開いてしまうと感染してしまう検索機能を悪用した手法。
Tweet media one
Tweet media two
1
33
93
@x64koichi
Koichi
3 months
EDRはAPIをHookすることによってマルウェアの挙動を追跡しますが、Unhookされちゃうと挙動を追跡することができません。EDRのUnhook手法もいくらでもでてくるし、いくつかのマルウェアには起動時Unhookする実装もあったりするので、実際にいろんなEDRで試してみたいところ。
0
18
93
@x64koichi
Koichi
7 months
SVGファイル(ベクタ形式の画像)はXMLベースのテキストファイルになってますが、XMLの中にスクリプトを埋め込むと画像を開いた際にスクリプトが実行されます。ここ最近SVGをメールに添付してマルウェアを送り込んだり、不正サイトへ誘導するようなケースも目立ってきてます。
Tweet media one
Tweet media two
Tweet media three
1
38
91
@x64koichi
Koichi
3 years
早速HTML Smugglingの検体を発見。メールに添付されるHTMLの中にパスワードZIP本体が難読化されて埋め込まれており、HTMLを開くとZIPをDropしてユーザに展開・実行させる流れ。ZIPに格納されたJSを実行すると外部からPNGファイルをダウンロードし、EXEとして実行します。
1
22
88
@x64koichi
Koichi
2 years
AnonymousVPNの調査にはこのサイトが面白そう。IPからどのVPNサービスかの判定、このVPNを使ってるデバイスの情報まででてくるみたい。どうやって情報集めてるのか・・
1
21
82
@x64koichi
Koichi
11 months
Googleの新スパム対策ポリシーだと、ドメイン毎に受信したメールのスパム率を0.3%以下にしないといけないという条件があるんですよね。攻撃者が悪意をもって企業ドメインでスパム送りまくると、企業はメール送ってるつもりはなくてもGoogle環境にメール届かなくなるってのは結構インパクトありそう。
Tweet media one
@x64koichi
Koichi
11 months
2024年2月からGoogle(Gmail, Workspace)にメール送信する環境は、SPFまたはDKIM必須。1日5,000通以上のメール送信する環境の場合はDMARCも必要(ポリシーはnoneでいいけど、アライメントまで正しく設定が必要)になる様子。
0
90
159
1
28
84
@x64koichi
Koichi
1 year
少し前にDMARCの話をしてましたが、ここに来て国内でも一気にDMARC対応が進みそうですね。 ちなみに、とりあえず設定だけ入れておこうとDMARCレポート送信なしでnoneの設定だけ入れてしまうと監視されていないドメインとして攻撃者に目をつけられてしまうのでご注意を!
Tweet media one
1
14
80
@x64koichi
Koichi
6 months
警察庁から公開されたランサムの侵入経路はやはりメール、漏洩した認証情報を悪用したRDPへの侵入、そしてVPNになってますが、VPNの脆弱性経由はこの中でもごく一部のはず。「VPNの脆弱性」が目立ちすぎて対策もミスリードされてる可能性がありそうなのは少し心配。
Tweet media one
0
19
76
@x64koichi
Koichi
8 months
国内の某サイトにコードが埋め込まれてます。大体狙われるのはWordpressですが、大手企業のサイトだったりするとレピュテーションでも引っかからないのでリスクは高いですね。読み込まれる外部スクリプトはこちら。
Tweet media one
1
18
78
@x64koichi
Koichi
5 years
@MC_SEC_KB @ssmnsss 土曜も99なんだと思いますよ。教育もものすごく厳しいし、それだけやってるからこその成果とも言えますよね。
1
15
65
@x64koichi
Koichi
7 months
ランサムの侵入経路は主要な手口から収束して手口が分散してる状況にあります。公開されている情報だとVPNのゼロデイ経由が目立ちますが、実際は不正なメールや公開RDP経由もまだまだ多い状態。インシデント起きても侵入経路を特定できていないケースが多い可能性もありそう
Tweet media one
0
21
71
@x64koichi
Koichi
6 months
M365だとSMTP AUTHも利用可能で、攻撃者はDarkwebでシェアされている認証情報のリストを使って有効なID/PASSを調査します。その時、M365側のログにはUser-Agent:BAV2ROPCのログが残るので、このログが残ってる時は調査されてる可能性大です。
Tweet media one
2
18
70
@x64koichi
Koichi
6 years
日本だと積極的にマルウェアやフィッシング等の情報交換がされてますが、残念ながらそれらの情報を自動的にセキュリティ製品に展開してブロックするまでは成熟できていません。なの���、サイト解析とカテゴライズ、展開までの自動化を目的にURL解析サービスを作ってみました。
2
24
70
@x64koichi
Koichi
2 years
攻撃者の集まるコミュニティを見ると、やはりマクロ無効化に対する対応策はよくトピックに上がってきている気がします。この記事も興味深くて、ZIPに格納するファイルをRead OnlyにするとZIP展開時にMOTWのFlagが継承されないとのこと。
0
14
68
@x64koichi
Koichi
1 year
当たり前ながらでてきました。悪意ある目的に利用可能なChatGPT CloneのWormGPT
1
15
66
@x64koichi
Koichi
4 months
Windowsの権限昇格もAIがさらっと回答。何とも破壊的。
Tweet media one
0
13
66
@x64koichi
Koichi
1 year
RansomedvcのSony侵入は嘘だって別の攻撃者による投稿がでてきました。実は別の攻撃者がSony環境から情報を盗んで共有したものを自分達の成果にしようとしてるだけとのこと。信じるか信じないかはあなた次第!
Tweet media one
@x64koichi
Koichi
1 year
SonyとDocomoがランサムの被害にあってるよう。ここ最近日本での被害が多いですね。Docomoは約1億5千万円の請求、Sonyは支払ってくれないと読んで盗んだデータを販売することにしたようです。
Tweet media one
Tweet media two
0
47
113
0
34
64
@x64koichi
Koichi
2 years
ドメイン期限切れ後に攻撃者が同ドメインを取得して不正なスクリプト設置してるいつものやつ。Cookie情報を不正に盗まれてしまうのでご注意を。 ads-platform(.)jp
Tweet media one
2
18
62
@x64koichi
Koichi
1 year
SOCやCSIRTの運用は少しづつ効率化/自動化されて人材不足問題は解消されるだろうと考えてましたが、GPT4がSIEMからのログ調査、レポーティングまでやってくれるとなるとかなりインパクト大きいですね。まだ精度は気になるところですが、時間の経過で洗練されてくるでしょうね
1
19
63
@x64koichi
Koichi
3 months
RedTeam向けのQRコードフィッシングツールが実際の攻撃にも悪用されている例。ばら撒かれているQRコードフィッシングのメールテンプレートが明らかに同じなんですよね。
Tweet media one
Tweet media two
0
10
59
@x64koichi
Koichi
17 days
以前SIEM運用してた際は、refererのついてないWeb通信を抽出してレビューするとか、User-Agentのwhitelist作って、いつもと異なるUser-Agentの通信は調査するとかやってました。すごく手間だけど。
1
14
59
@x64koichi
Koichi
2 years
Cortex XDR leak?
Tweet media one
5
14
57
@x64koichi
Koichi
17 days
こういう攻撃者は割と10代の若者だったりするケースも多いけど、デスノートの画像ってことは年齢的にかなり上なのか・・・それともNetflixでデスノートが公開されたからなのか・・
2
12
57
@x64koichi
Koichi
24 days
@akitashin1 不正なドメインをURLエンコードで隠しちゃってるのも賢いですよねぇ。普通の人なら http://に続く正規ドメイン部分しか見ないでしょうし。
0
15
55
@x64koichi
Koichi
9 months
国内でも改ざんされて不正なスクリプトが埋め込まれたサイト増えてますが、Secure Proxyだとほとんど検知しませんね。こんな感じで、既存スクリプトの先頭や末尾にさらっと不正なコードが埋め込まれてます。
Tweet media one
1
12
53
@x64koichi
Koichi
2 years
ZIP Bombをどう処理するのか各社Sandbox製品の仕様を調べてみたい気もしますが、10MBのZIPが展開すると281TBになる場合、Sandbox環境が死んじゃったりしないのかな・・
Tweet media one
1
22
52
@x64koichi
Koichi
1 year
NZ CERTのこの画像はここ最近のAttack vectorが分かりやすく示されてます。個々のポイントに対して適切な対応策が実装されてるか確認する上での参考にしてみるのは如何でしょう?
Tweet media one
0
14
52
@x64koichi
Koichi
2 years
確認した不正なマクロ付きのOneNoteは、外から拡張子がpngになってるdllを落としてきて実行してました。executeしてたりするマクロ部分は難読化されてるので、やはりSandbox必要ですね(それ以前に.oneの添付ブロックでも良さそうですが)
Tweet media one
Tweet media two
1
12
48
@x64koichi
Koichi
3 months
多要素認証を回避したフィッシングに利用されてるEvilginxにProがリリースされ、headless browserを検知する機能があるよう。SandboxやURL解析サービス等のほとんどがHeadless browser使ってるので、検知精度が高いと解析を回避されてリスクになりそう。 Evilginx Proの検知回避モジュールEvilpuppet
Tweet media one
1
8
43
@x64koichi
Koichi
2 years
Emotetの.oneに格納されたスクリプトは多段的に難読化されてますね。.oneのVBS実行で別のスクリプトファイルを生成、これを実行すると難読化されたスクリプトを変換して1つの変数に格納、最後にこれを実行で処理が走ります。
Tweet media one
1
13
41
@x64koichi
Koichi
2 years
便利そうなOSINT tools collection。でもOSINTというより色々盛り込んだお気に入りリスト的で面白そう。
1
9
42
@x64koichi
Koichi
1 year
外部からアクセス可能なForti利用環境。
Tweet media one
0
16
41
@x64koichi
Koichi
2 years
LNKを含むパスワード付きZIPを落とすHTML Smuggling (Qbot)
Tweet media one
1
7
41
@x64koichi
Koichi
5 years
これは推測だけど、きっと日本国を狙ったマルウェアだと思う。
Tweet media one
Tweet media two
0
14
38
@x64koichi
Koichi
5 years
中国製のリバースプロキシサーバで"Kangle"と呼ばれるツールがあって、Shodanで検索しても世界中に13万ホスト存在してます。「高防VPS」等で検索すると、少し怪しげなVPSサービスが沢山ヒットしますが、このあたりでKangleが使われてます。
Tweet media one
Tweet media two
1
10
37
@x64koichi
Koichi
4 months
RSAでもAIが一番のホットトピックでしたが、アンダーグラウンドでももちろんAIはホットです。これも、BlackhatなGPT。簡単な質問で実行中のプロセスにコードをInjectする方法を教えてくれました。セキュリティ分野のAI戦争はどんどん加速するでしょうね。
Tweet media one
Tweet media two
0
9
35
@x64koichi
Koichi
2 months
ログ分析はもっとAIによる分析に最適化する必要があると感じますが、こんなプロジェクトを発見しました。ログ収集からパーシング、分析までAIに特化した分析環境
0
4
35
@x64koichi
Koichi
10 months
Intel関連の情報ポストの為に今後もずっと匿名でと考えてましたが、せっかくなので宣伝させて下さい。恥ずかしながらScanNetさんにインタビュー記事を書いて頂きました。
0
9
34
@x64koichi
Koichi
2 years
クリティカルなCVEが公開されると毎度PoCに見せかけたマルウェアがGitHubに上がってきますね。RCEだと思ってたらLocalでCommand Executionされるやつ。
0
10
33
@x64koichi
Koichi
2 years
国内企業の情報がLockbitサイトに公開されてました。
Tweet media one
0
6
33
@x64koichi
Koichi
5 years
EDR製品が何やってるのかって話で興味深い。結局APIをHookして挙動を追いかけてるだけで、CybereasonもUserlandのHookで挙動監視してるんだと思う。Trendのプロセススキャンも、全プロセスにスキャンコードをInjectして中からスキャンしてました。
1
10
34
@x64koichi
Koichi
2 years
lnkのEmotetダウンローダは、埋め込まれてるコードの中ではlnkファイル名"Password2.doc.lnk"固定なのに、送られてくるファイル名が異なるので、まともに動きませんね。今週あたり修正版が出てくるかな。
Tweet media one
1
7
34
@x64koichi
Koichi
5 years
JPGだと思ったらPHPのコードを埋め込まれてます。POSTでパラメータzz1を渡すと、PHPのコードとして実行されます。
Tweet media one
Tweet media two
Tweet media three
0
3
33
@x64koichi
Koichi
3 years
セキュリティエンジニアのキャリアって海外だとかなり多岐に渡るけど、日本だとそれ程幅広い選択肢はない気がします。なので、海外のエンジニアと話してるとのびのびと好きな技術だけを追い求めてる人が多くて羨ましく感じます。
1
3
31
@x64koichi
Koichi
1 year
スパムのトレーニングコース。防御にも攻撃にもトレーニングは重要ですね。コースの名前についてるDEDSECというのはWatch Dogsってハッキングゲームの主人公が所属してるグループの名前です。
Tweet media one
0
5
30
@x64koichi
Koichi
1 year
政府サイトが一時的にアクセスできなくなった件、これですね。
Tweet media one
0
9
29
@x64koichi
Koichi
1 year
コンピュータ名が"HAL9TH"、ユーザ名が"JohnDoe"の場合は終了の処理にするだけでDefenderのEmulationによる解析を回避。あまりにもメジャーで入手の容易な製品になるとすぐ解析されて回避策が出回ってしまうのがリスクですね。
Tweet media one
0
6
30
@x64koichi
Koichi
2 years
Google Translateを悪用したフィッシングが増えてるように感じますが、やはりURL Reputationには引っかからないケースが多いですね。 hxxps://translate.google[.]com/translate?sl=auto&tl=ja&hl=ja&u=hxxps://soft-frost-cd4b.67wk7d0i.workers[.]dev/
Tweet media one
Tweet media two
2
4
29
@x64koichi
Koichi
4 years
ファイルやメモリ内の特徴をチェックして検知する仕組みを回避するマルウェアの為にEDRはAPIをHookして検知する仕組みで対応してるけど、最近はHookを解除(Unhook)するマルウェアも出てきてるので、いたちごっこはまだまだ続く・・
0
6
28
@x64koichi
Koichi
3 years
Emotetは年明け以降、メールにファイル添付する方式がなくなってURL経由に切り替わってますね。セキュリティ対策を回避しやすいんでしょうね。攻撃者によるABテスト(添付 or URL)の結果だと考えると興味深い。
1
6
28
@x64koichi
Koichi
2 years
Direct System CallsでEDRの検知を回避。テスト用に利用可能なEDRないのが悩ましい・・会社のEDR動いてる業務PCでテストしたら怒られるだろうな���
1
5
29
@x64koichi
Koichi
1 year
MGMの件はLinkedinで社員を特定し、社員になりすましてヘルプデスクへ電話することで10分で侵入できちゃったそうです。Oktaの管理者権限を乗っ取られたそうだけど、入口は一般ユーザでOktaに侵入したんでしょうね。どう権限昇格したんだろう。
Tweet media one
0
15
29
@x64koichi
Koichi
2 years
いつものWeb解析サービス用ドメインが失効後に取得されてJavascriptを埋め込まれてるケース。 mobilemk[.]net
Tweet media one
Tweet media two
0
14
28
@x64koichi
Koichi
7 months
今年に入って国内でのランサム被害がかなり多いですね。Googleで直近1カ月のコンテンツ検索するだけでもこのような状態。ゼロデイ経由なのか、不正メール経由なのか、設定漏れを狙われたのか、その辺りの詳細まで公開頂けると大変参考になるのですが。
Tweet media one
Tweet media two
0
11
29
@x64koichi
Koichi
5 years
Base64でデコードするとPastebinからコード落としてます。
Tweet media one
2
7
29
@x64koichi
Koichi
3 years
Log4jは、ログフォージェイじゃなくてLog Forgeらしい。呼び方なんてどうでもいいけど。
0
7
29
@x64koichi
Koichi
1 year
MS社からのメールでMSドメインのURLが届いてると思ったら、フィッシングでした。[.]comのリンクがメールで届いて、customervoice[.]microsoft[.]com上のフィッシングコンテンツに誘導されます。
Tweet media one
Tweet media two
1
14
28
@x64koichi
Koichi
3 years
CVE-2021-40444を悪用する攻撃はグローバルで1日1000件程度観測されてますね。早めのパッチ適用を!
0
8
28
@x64koichi
Koichi
9 months
2023年の動向を整理する為にマルウェアカテゴリ毎の検知数のグラフを作ってましたが、2023年中ごろまでEmotetも活動してましたが以降はBotnet自体検知が止まって、後半はStealerやDownloaderなんかが激増、端末を乗っ取る攻撃から認証情報を盗み出すアプローチに移って来ているように感じます。
1
4
26
@x64koichi
Koichi
6 months
このフィッシングサイトはURLの末尾にメールアドレスをセットできるようになってて、メールアドレスのドメインに応じて自動的にロゴやメッセージを切り替える機能があります。各社の正規のログイン画面デザインまで収集して表示するフィッシングもそのうちでてきそう。
Tweet media one
Tweet media two
Tweet media three
0
6
28
@x64koichi
Koichi
3 years
4月にMSがダウンロードしたドキュメント(MOTW flagのあるもの)のマクロ無効化を強制するそうですが、これZIPに格納された状態でダウンロードしたドキュメントは対象外になるかも?そうすると、対策としては限定的になるのかもしれませんね。パッチ適用後に要動作確認ですね。
Tweet media one
1
6
27
@x64koichi
Koichi
1 year
ここ数ヶ月で脅威動向がガラッと変化したように感じます。マルウェア感染もフィッシングURL経由が増えてるし、不審でないメールに返信してやり取りする中でマルウェア送り込まれるようなケースも増えてる様子。
1
2
27
@x64koichi
Koichi
11 months
Oktaのサポートアカウント侵害事件に関連してCloudflareが本件に対してどう早期発見し、対応したかブログ公開されてます。影響がない事と対応力のアピールをした上で最後にインシデント対応チームの採用まで呼びかける、事件をフル活用する姿勢はすごいの一言。
Tweet media one
0
8
26
@x64koichi
Koichi
5 years
EDRの検知回避。Word経由でPowershell実行するとブロックされるけど、Excel経由だとブロックされないとか・・
1
13
26
@x64koichi
Koichi
2 years
感染してしまったとの報告が複数上がってきてます。情報を整理すると、入口(メール、Proxy)でのSandbox回避が今回のファイルサイズの理由のように思います。EPPで検知しないのは、サイズ関係なくいままでのEmotetといっしょですね・・なのでやはり一番有効なのは展開後のファイルサイズ制限(機能あれば
@x64koichi
Koichi
2 years
Emotetが活動を再開してますが、670k前後のZIPを添付していて、展開すると530MB前後のDOCファイルがでてきます。ファイルサイズでスキャンを回避するのが目的だとは思いますが、メール対策でZIP展開後のファイルサイズ制限をかけておけばしっかり止まるはずですね。
0
4
16
0
7
26
@x64koichi
Koichi
5 years
富士通のSystemwalkerを偽装したバックドア。 オリジナルとバイナリ比較して差分を解析してみたい・・ 2caec93832c95047cf7016731e91850764d230556bbb66a9f1ff77c7811ab3e3
Tweet media one
Tweet media two
1
12
26
@x64koichi
Koichi
2 years
DMARCを設定するとHeader Fromを偽装したメールをブロックする事ができる上に、ブロックしたメールのレポートを受ける事が出来ます。でも、ブロックなし(none)でかつレポートもなしだと、偽装してもブロックされないので逆に攻撃者に悪用される可能性がでてきます。
Tweet media one
1
7
25
@x64koichi
Koichi
3 years
XLoaderを販売している投稿と、管理画面。
Tweet media one
Tweet media two
0
2
25
@x64koichi
Koichi
9 months
いろいろと話を聞いてみると多要素認証は導入したものの、自社の認証ログを監視できてない会社はとても多い印象です。以前はSIEMに認証ログを取り込んでIPやUser-Agentなんかの傾向分析してましたが、これこそAIの得意とする分野。AIによる不正ログイン検知はもっと普及すべきですね。
1
5
25
@x64koichi
Koichi
5 years
うちのCEOの名前を使ってフィッシングメール送ってきた攻撃者にまた別の経路で一緒にビジネスやろうって誘ったらしっかり乗ってきた。本名もゲットしてビジネスの話が進んでます(笑 さて、どこまで聞き出したものか。
1
5
25
@x64koichi
Koichi
4 years
海外企業と一緒にアンチウイルスエンジンSDK使ってEDR製品の開発を進めてますが、海外は数人であっという間に動くとこまで作ってとにかくスピードが早い。日本だとまだ要件定義してる段階でも、海外はもう動くものができてる。。
3
2
24
@x64koichi
Koichi
2 years
フィッシングHTMLの添付された不正メール。HTMLはBase64で難読化されてるけど、攻撃者の自己主張が強すぎる。 Base64エンコードしてるだけなのに・・
Tweet media one
0
1
24