数日前、Insomni'Hackに参加してきました。私はDalvik実行ファイル内の隠しメソッドを見つけ出す方法に関する最新情報のプレゼンテーションを行いました。しかし今回の記事では私のプレゼンについてではなく、Ange Albertiniの「Angecryption」について話をしましょう。

記事を読む

Salityは何年も前から存在していますが、今でも最も普及しているマルウェアの1つです。今回の記事では、実行可能ファイルに感染するだけでなく、トロイの木馬的な属性を持つSalityの亜種に焦点を当てていきます。

記事を読む

2月にスペインの新聞社でドライブバイダウンロードを利用したマルウェアが発見された後、スペインでまた別の新聞社のウェブサイト上に不正広告が掲載されていたことが判明しました。今回はニュースを読んでいると、スケア広告、そして有料サービスへの申し込みへと誘導されます。

記事を読む

Medfosは高度に難読化されたトロイの木馬ファミリーであり、Chrome、Firefox、Internet Explorerなどの人気の高いブラウザでの検索結果をリダイレクトすることが可能なモジュールを複数ダウンロードします。メインモジュールであるダウンローダーはSasfisというボットネットを介して配布されていることがわかりました。今回の記事ではMedfosのダウンローダーがどのようにしてダウンロードされたモジュールを配備するかを分析し、それぞれの機能を見ていきましょう。

記事を読む

Dexterはポイントオブセール(POS)システムを標的とするカスタムマルウェアです。このマルウェアはPOSシステムのメモリ内にあるクレジットカード、デビットカードの情報をサーチする能力を備えています。これらのPOSマルウェアはいったい、どのようにしてクレジットカード情報を盗み出すのでしょうか?今回のブログ記事ではまずDexterの主な特徴を概観し、その後に情報を盗み出すテクニックであるキーロギング、メモリパーシングについて解説しましょう。

記事を読む