エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
はじめに こちらの記事は昨年度の以下アドベントカレンダーで紹介した記事に関連する内容です。 SOCでは... はじめに こちらの記事は昨年度の以下アドベントカレンダーで紹介した記事に関連する内容です。 SOCでは日々監視対応、インシデント対応を行なっています。その中ではファストフォレンジックを行う事も想定しなければなりません。前回の記事ではその一環として行っているマルウェア解析の一例を紹介しました。 また、世間で流行っているマルウェアを分析し動作をある程度把握しておくことはSOC対応の手助けになることも多いと思います。C2などのIOC情報を抽出してインジケータ登録しておくことも良いですね。 今回は前回紹介したマルウェア解析から少しだけ踏み込んだマルウェア解析のお話でもしようと思います。 (アンパックのお話です) マルウェア解析で確認するポイント(おさらい) マルウェア解析を行う際には以下のポイントを重点的に確認します。 マルウェアの通信先(C2アドレス) 永続化設定(レジストリ操作など) ファイル