脅威インジケータ
変則
これらのインジケータは、何らかの形で不整合があったり、異常があったりする要素をオブジェクトが持っていることを示します。多くの場合、ファイル内の構造的な要素に不整合があります。
項目 | 説明 |
---|---|
16bitSubsystem | このオブジェクトは、16 ビットサブシステムを使用しています。マルウェアはこれを使用して、オペレーティングシステムの安全性が低く、十分に監視されていない部分に存在し、頻繁に特権昇格攻撃を実行します。 |
Anachronism | この PE は、記述された時期を偽っているようです。これは、正規のソフトウェアでは異例なことです。 |
AppendedData | この PE には、ファイルの通常の領域を超えて、追加のコンテンツが付加されています。付加されたデータは悪意のあるコードやデータを埋め込むために頻繁に使用され、保護システムから見落とされることが頻繁にあります。 |
AutoitDbgPrivilege | AutoIT スクリプトがデバッグアクティビティを実行できます。 |
AutoitManyDllCalls | AutoIT スクリプトが多くの外部 DLL 呼び出しを使用しています。AutoIT ランタイムには、多数の一般的な機能が既にあるため、外部 DLL から追加の機能を使用することは、悪意があることの兆候である可能性があります。 |
AutoitMutex | AutoIT スクリプトが同期オブジェクトを作成しています。これは、同じターゲットの複数回の感染を防止するためにマルウェアによって使用されることがよくあります。 |
AutoitProcessCarving | AutoIT スクリプトが、別のプロセスから来ているようなコードを実行するプロセスカービングを実行している可能性があります。これは、検出を妨害するために行われることがよくあります。 |
AutoitProcessInjection | AutoIT スクリプトが、おそらく検出されずに留まったりデータを盗んだりするために、他のプロセスのコンテキストでコードを実行するプロセスインジェクションを実行している可能性があります。 |
AutoitRegWrite | AutoIT スクリプトが Windows レジストリに書き込んでいます。 |
Base64Alphabet | このオブジェクトは、アルファベットの BASE64 エンコーディングを使用している証拠を含んでいます。マルウェアは、一般的な検出を回避することを試みたり、BASE64 エンコーディングを使用している他のプログラムを攻撃したりしようとして、これを行います。 |
CommandlineArgsImport | このサンプルは、コマンドラインから引数を読み取るために使用できる関数をインポートします。マルウェアは、これを使用して、以後の実行に関する情報を収集します。 |
ComplexMultipeFilters | ドキュメントが、複数のフィルターを持つ複数のストリームを含んでいます。 |
ComplexObfuscatedEncoding | ドキュメントが、難読化された名前を異常に多く含んでいます。 |
ComplexUnsupportedVersion EmbeddedFiles | ドキュメントが、ドキュメントで宣言されている PDF 規格より新しいバージョンの EmbeddedFiles 機能を使用しています。 |
ComplexUnsupportedVersionFlate | ドキュメントが、ドキュメントで宣言されている PDF 規格より新しいバージョンの FlateDecode 機能を使用しています。 |
ComplexUnsupportedVersionJbig2 | ドキュメントが、ドキュメントで宣言されている PDF 規格より新しいバージョンの JBIG2Decode 機能を使用しています。 |
ComplexUnsupportedVersionJs | ドキュメントが、ドキュメントで宣言されている PDF 規格より新しいバージョンの JavaScript 機能を使用しています。 |
ComplexUnsupportedVersionXFA | ドキュメントが、ドキュメントで宣言されている PDF 規格より新しいバージョンの XFA 機能を使用しています。 |
ComplexUnsupportedVersionXobject | ドキュメントが、ドキュメントで宣言されている PDF 規格より新しいバージョンの XObject 機能を使用しています。 |
ContainsFlash | ドキュメントが flash オブジェクトを含んでいます。 |
ContainsPE | 埋め込み実行可能ファイルを示します。 |
ContainsU3D | ドキュメントが U3D オブジェクトを含んでいます。 |
InvalidCodePageUsed | ドキュメントが、おそらく検出を回避するために、無効または認識されないロケールを使用しています。 |
InvalidData | ドキュメントのメタデータが明らかに偽造であるか、破損しています。 |
InvalidStructure | ドキュメント構造が無効です。サイズ、メタデータ、または内部セクター割り当てテーブルが間違っています。エクスプロイトを示している可能性があります。 |
ManifextMismatch | このオブジェクトは、マニフェスト内の不整合を示しています。マルウェアは、検出を回避するためにこれを行いますが、追跡を深く隠すことはまれです。 |
NontrivialDLLEP | この PE は、非自明なエントリポイントを持つ DLL です。これは DLL 間では一般的ですが、悪意のある DLL がそのエントリポイントを利用してプロセス内に入り込む可能性があります。 |
NullValuesInStrings | ドキュメント内のいくつかの文字列が、途中に null 文字を含んでいます。 |
PDFParserArraysContainsNullCount | ドキュメントが、配列内に null 値を異常に多く含んでいます。 |
PDFParserArraysHeterogeneous Count | ドキュメントが、異常に多くの異種類の要素を含む配列を含んでいます。 |
PDFParserMailtoURICount | ドキュメントが、異常に多くのメールリンク(mailto:)を含んでいます。 |
PDFParserMinPageCount | ドキュメントのページオブジェクトの構造が異常です。ノードごとに多数の子ページオブジェクトがあります。 |
PDFParserNamesPoundName MaxLength | ドキュメントが、長いエンコード文字列を使用してコンテンツを難読化しようとしている可能性があります。 |
PDFParserNamesPoundName MinLength | ドキュメントが、異常に大きな最小長のエスケープされた名前を含んでいます。 |
PDFParserNamesPoundName TotalLength | ドキュメントが、コンテンツの多くをエンコード文字列に格納することでコンテンツを難読化しようとしている可能性があります。 |
PDFParserNamesPoundName UpperCount | ドキュメントが、大文字の 16 進数値でエスケープされた名前を異常に多く含んでいます。 |
PDFParserNamesPoundName ValidCount | ドキュメントが、異常に多くの有効でエスケープされた名前を含んでいます。 |
PDFParserNamesPoundPerName MaxCount | ドキュメントが、異常に大きな最大数のエスケープされた文字(1 つの名前あたり)を含んでいます。 |
PDFParserNamesPound UnnecessaryCount | ドキュメントが、異常に多くの不必要にエスケープされた名前を含んでいます。 |
PDFParserNumbersLeading DigitTallies8 | ドキュメントが、10 進数表現の 8 で始まる数値を異常に多く含んでいます。 |
PDFParserNumbersPlusCount | ドキュメントが、明示的なプラス記号付きの数値を異常に多く含んでいます。 |
PDFParserNumbersRealMax RawLength | ドキュメントが、異常に大きな最大長の実数を含んでいます。 |
PDFParserPageCounts | ドキュメントが、異常に多くの子ページオブジェクトを含んでいます。 |
PDFParserPageObjectCount | ドキュメントが、異常に多くのページオブジェクトを含んでいます。 |
PDFParserSizeEOF | ドキュメントが、異常に長い「ファイルの最後」シーケンスを含んでいます。 |
PDFParserStringsHexLowerCount | ドキュメントが、小文字の 16 進数桁でエスケープされた文字列を異常に多く含んでいます。 |
PDFParserStringsLiteralString MaxLength | ドキュメントが、異常に大きな最大長のリテラル文字列を含んでいます。 |
PDFParserStringsOctalZero PaddedCount | ドキュメントが、文字列内で 8 進数エスケープされた文字を異常に多く含んでおり、文字列が不必要にゼロパディングされています。 |
PDFParserTrailerSpread | ドキュメントが、トレーラーオブジェクト間に異常に大きいスプレッドを含んでいます。 |
PDFParserWhitespaceComment MaxLength | ドキュメントが、異常に大きな最大長のコメントを含んでいます。 |
PDFParserWhitespaceComment MinLength | ドキュメントが、リーダーソフトウェアによって使用されていない、異常に短いコメントを含んでいます。 |
PDFParserWhitespaceComment TotalLength | ドキュメントが、異常に大量のコメントアウトされたデータを含んでいます。 |
PDFParserWhitespaceEOL0ACount | ドキュメントが、異常に多くの短い行末文字を含んでいます。 |
PDFParserWhitespaceWhitespace 00Count | ドキュメントが、空白として使用される 0 バイトを異常に多く含んでいます。 |
PDFParserWhitespaceWhitespace 09Count | ドキュメントが、空白として使用される 09 バイトを異常に多く含んでいます。 |
PDFParserWhitespaceWhitespace LongestRun | ドキュメントが、異常に長い空白領域を含んでいます。 |
PDFParserWhitespaceWhitespace TotalLength | ドキュメントが、異常に大量の空白を含んでいます。 |
PDFParseru3DObjectsNames AllNames | ドキュメントが、異常に多くの u3d オブジェクトを含んでいます。 |
PossibleBAT | このオブジェクトは、標準的な Windows バッチファイルを持っている証拠を含んでいます。マルウェアは、一般的なスキャン技術を回避し、永続性を可能にするためにこれを行います。 |
PossibleDinkumware | このオブジェクトは、Dinkumware の一部のコンポーネントを含む証拠を示しています。Dinkumware は、さまざまなマルウェアコンポーネントで頻繁に使用されています。 |
PropertyImpropriety | 疑わしい OOXML プロパティを報告します。 |
RaiseExceptionImports | このオブジェクトは、プログラム内で例外を発生させるために使用する関数をインポートします。マルウェアは、標準的な動的コード分析をたどるのを困難にする戦術を実装するために、これを行います。 |
ReservedFieldsViolation | ドキュメントが、予約されたフィールドの使用に関する指定に違反しています。 |
ResourceAnomaly | このオブジェクトは、リソースセクションに異常を含んでいます。マルウェアは、DLL のリソースセクションに不正なビットや他の変則的なビットを含んでいることが頻繁にあります。 |
RWXSection | この PE は、修正可能なコードを含んでいる可能性があります。これは、最善の場合でも非正統的、最悪の場合にはウイルス感染の症状を示すものです。しばしば、この特徴は、オブジェクトが標準以外のコンパイラを使用してビルドされたか、最初にビルドされた後に変更されたことを意味します。 |
SectorMalfeasance | OLE セクター割り当ての構造的な異常を報告します。 |
StringInvalid | 文字列テーブル内の文字列への参照のいずれかが、負のオフセットを指していました。 |
StringTableNotTerminated | 文字列テーブルが null バイトで終了しませんでした。これにより、実行時に、終了しない文字列による障害が発生する可能性があります。 |
StringTruncated | 文字列テーブル内の文字列への参照のいずれかが、ファイルの最後より後を指していました。 |
SuspiciousPDataSection | この PE は「PDATA」領域に何かを隠していますが、何であるかが不明です。PE ファイルの pdata セクションは一般的に、ランタイム構造の処理に使用されますが、この特定のオブジェクトには他のものが含まれています。 |
SuspiciousRelocSection | この PE は「relocations」領域に何かを隠していますが、何であるかが不明です。PE ファイルの relocations 領域は一般的に、特定のシンボルの再配置に使用されますが、この特定のオブジェクトには他のものが含まれています。 |
SuspiciousDirectoryNames | 悪に関連付けられている OLE ディレクトリ名です。 |
SuspiciousDirectoryStructure | OLE ディレクトリ構造の異常を報告します。 |
SuspiciousEmbedding | OLE の疑わしい埋め込みを報告します。 |
SuspiciousVBA | 疑わしい VBA コードを報告します。 |
SuspiciousVBALib | 疑わしい VBA ライブラリ使用を報告します。 |
SuspiciousVBANames | VBA 構造に関連付けられた疑わしい名前を報告します。 |
SuspiciousVBAVersion | 疑わしい VBA バージョンを報告します。 |
SWFOddity | 埋め込まれた SWF の特定の使用状況を報告します。 |
TooMalformedToProcess | ドキュメントの形式が非常に不正なため、完全には解析できませんでした。 |
VersionAnomaly | このオブジェクトには、バージョン情報の表示方法に関する問題があります。マルウェアには、検出を回避するためにこれがあります。 |
コレクション
これらのインジケータは、データ収集の機能や証拠を示す要素をオブジェクトが持っていることを示します。これには、システム構成の列挙や特定の機密情報の収集が含まれる可能性があります。
項目 | 説明 |
---|---|
BrowserInfoTheft | このオブジェクトは、ブラウザーキャッシュに保存されているパスワードを読み取る意図の証拠を含んでいます。マルウェアは、これを使用して窃盗のためにパスワードを収集します。 |
CredentialProvider | このオブジェクトは、資格情報プロバイダーとのやり取り、または資格情報プロバイダーのように見せようとする証拠を含んでいます。マルウェアがこれを行うのは、資格情報プロバイダーはユーザー名やパスワードといった多種類の機密データにアクセスできるため、資格情報プロバイダーとして機能することで認証の整合性を妨害できる可能性があるからです。 |
CurrentUserInfoImports | このオブジェクトは、現在ログインしているユーザーに関する情報を収集するために使用される関数をインポートします。マルウェアは、これを使用して特権の昇格経路を特定し、攻撃をより適切に調整します。 |
DebugStringImports | このオブジェクトは、デバッグ文字列の出力に使用される関数をインポートします。通常、これは、本番ソフトウェアでは無効になっていますが、テスト中のマルウェアではオンのままになっています。 |
DiskInfoImports | このオブジェクトは、システム上のボリュームの詳細を収集するために使用できる関数をインポートします。マルウェアは、これを一覧表示と組み合わせて使用して、将来の攻撃に備えてボリュームに関する事実を特定します。 |
EnumerateFileImports | このオブジェクトは、ファイルの一覧表示に使用される関数をインポートします。マルウェアは、これを使用して機密データを探したり、さらなる攻撃ポイントを見つけたりします。 |
EnumerateModuleImports | このオブジェクトは、実行中のプロセスが使用するすべての DLL を一覧表示するために使用できる関数をインポートします。マルウェアは、この機能を使用して、プロセス内にロードする特定のライブラリを見つけてターゲットにし、注入しようとするプロセスをマップします。 |
EnumerateNetwork | このオブジェクトは、接続されたネットワークとネットワークアダプタを数え上げる機能の証拠を示しています。マルウェアは、ターゲットシステムが他のシステムに対してある位置を特定し、考えられる横方向のパスを探すためにこれを行います。 |
EnumerateProcessImports | このオブジェクトは、システム上で実行中のすべてのプロセスを一覧表示するために使用できる関数をインポートします。マルウェアは、この機能を使用して、注入するプロセスまたは削除しようとするプロセスを特定します。 |
EnumerateVolumeImports | このオブジェクトは、システム上のボリュームを一覧表示するために使用できる関数をインポートします。マルウェアは、これを使用して、データを検索したり感染を広げたりするのに必要な可能性がある領域をすべて見つけます。 |
GinaImports | このオブジェクトは、Gina へのアクセスに使用される関数をインポートします。マルウェアは、安全な Ctrl-Alt-Del パスワード入力システムまたはその他のネットワークログイン機能に違反しようとして、これを行います。 |
HostnameSearchImports | このオブジェクトは、ネットワーク上のホスト名とマシン自体のホスト名に関する情報を収集するために使用できる関数をインポートします。マルウェアは、この機能を使用して、さらなる攻撃の標的の精度を上げたり、スキャンして新しい標的を探したりします。 |
KeystrokeLogImports | このオブジェクトは、キーボードからキーストロークをキャプチャして記録できる関数をインポートします。マルウェアは、これを使用してキーストロークをキャプチャして保存し、パスワードなどの機密情報を見つけます。 |
OSInfoImports | このオブジェクトは、現在のオペレーティングシステムに関する情報を収集するために使用される関数をインポートします。マルウェアは、これを使用して、さらなる攻撃をより適切に調整する方法を特定し、情報をコントローラーに報告します。 |
PossibleKeylogger | このオブジェクトは、キーロガータイプのアクティビティの証拠を含んでいます。マルウェアは、キーロガーを使用してキーボードから機密情報を収集します。 |
PossiblePasswords | このオブジェクトは、一般的なパスワードを含む証拠があるか、一般的なパスワードの総当たり攻撃を有効にする構造を持っています。マルウェアは、これを使用して、パスワードを介して他のリソースにアクセスすることでネットワークへの侵入を試みます。 |
ProcessorInfoWMI | このオブジェクトは、プロセッサの詳細を特定するために使用できる関数をインポートします。マルウェアは、これを使用して攻撃を調整し、このデータを共通のコマンド&コントロールインフラストラクチャに流出させます。 |
RDPUsage | このオブジェクトは、リモートデスクトッププロトコル(RDP)とのやり取りの証拠を示します。マルウェアは、これを使用して横展開し、直接的なコマンド&コントロール機能を提供することが頻繁にあります。 |
SpyString | アクセシビリティ API の使用を介してクリップボードまたはユーザーアクションをスパイしている可能性があることを示します。 |
SystemDirImports | このオブジェクトは、システムディレクトリの特定に使用される関数をインポートします。マルウェアは、これを行って、インストールされているシステムバイナリの多くがある場所を見つけます。システムディレクトリは、システムバイナリの中に隠れていることが多いためです。 |
UserEnvInfoImports | このオブジェクトは、現在ログインしているユーザーの環境に関する情報を収集するために使用される関数をインポートします。マルウェアは、これを使用して、ログインしたユーザーの詳細を特定し、環境変数から収集できる他のインテリジェンスを探します。 |
データ損失
これらのインジケータは、データの窃盗の機能や証拠を示す要素をオブジェクトが持っていることを示します。これには、送信ネットワーク接続、ブラウザーとして機能している証拠、および他のネットワーク通信が含まれる可能性があります。
項目 | 説明 |
---|---|
AbnormalNetworkActivity | このオブジェクトは、非標準的なネットワークを実装しています。マルウェアはこれを行って、より一般的なネットワークアプローチの検出を回避します。 |
BrowserPluginString | ブラウザープラグインを列挙またはインストールする機能を示します。 |
ContainsBrowserString | このオブジェクトには、カスタムUserAgent文字列を作成しようとしている証拠が含まれています。マルウェアは、一般的な UserAgent 文字列を使用して、送信される要求での検出を回避することが頻繁にあります。 |
DownloadFileImports | このオブジェクトは、ファイルをシステムにダウンロードするために使用できる関数をインポートします。マルウェアは、これをさらに攻撃を企てる手段としても、送信 URL を介してデータを流出させるための手段としても使用します。 |
FirewallModifyImports | このオブジェクトは、ローカル Windows ファイアウォールの変更に使用される関数をインポートします。マルウェアは、これを使用して穴を開け、検出を回避します。 |
HTTPCustomHeaders | このオブジェクトは、他のカスタム HTTP ヘッダーの作成の証拠を含んでいます。マルウェアは、コマンド&コントロールインフラストラクチャとのやり取りを促進し、検出を回避するためにこれを行います。 |
IRCCommands | このオブジェクトは、IRC サーバーとのやり取りの証拠を含んでいます。マルウェアは一般的に、IRC を使用してコマンド&コントロールインフラストラクチャを促進します。 |
MemoryExfiltrationImports | このオブジェクトは、実行中のプロセスからメモリを読み取るために使用できる関数をインポートします。マルウェアは、これを使用して、自身を注入する適切な場所を決定したり、実行中のプロセスのメモリからパスワード、クレジットカード、その他の機密情報などの有用な情報を抽出したりします。 |
NetworkOutboundImports | このオブジェクトは、データをローカルネットワークまたは一般のインターネットに送信するために使用できる機能をインポートします。マルウェアは、データの窃盗またはコマンド&コントロールの手段としてこれを使用します。 |
PipeUsage | このオブジェクトは、名前付きパイプの操作を可能にする関数をインポートします。マルウェアは、通信およびデータ窃盗の手段としてこれを使用します。 |
RPCUsage | このオブジェクトは、リモートプロシージャコール(RPC)インフラストラクチャとの通信を可能にする関数をインポートします。マルウェアは、これを使用して広がったり、データをリモートシステムに送信して流出させたりします。 |
詐欺
これらのインジケータは、オブジェクトに欺瞞を試みる機能や証拠があることを示す要素をオブジェクトが持っていることを示します。デセプションは、隠されたセクション、検出を回避するためのコード、メタデータやその他のセクションにおける不適切なラベル付けなどの形をとることがあります。
項目 | 説明 |
---|---|
AddedHeader | ドキュメントが、悪意のある隠れたペイロードの可能性がある、add で難読化された PE ヘッダーを含んでいます。 |
AddedKernel32 | ドキュメントが、kernel32.dll(悪意のあるペイロードによって使用される可能性があるライブラリ)への、add で難読化された参照を含んでいます。 |
AddedMscoree | ドキュメントが、mscoree.dll(悪意のあるペイロードによって使用される可能性があるライブラリ)への、add で難読化された参照を含んでいます。 |
AddedMsvbvm | ドキュメントが、msvbvm(VB6 用にコンパイルされた、悪意のあるペイロードによって使用される可能性があるライブラリ)への、add で難読化された参照を含んでいます。 |
AntiVM | このオブジェクトは、プロセスが仮想マシンで実行されているかどうかを特定するために使用できる機能を示しています。マルウェアは、一般的になりつつある仮想化されたサンドボックスでの実行を回避するためにこれを行います。 |
AutoitDownloadExecute | AutoIT スクリプトがファイルをダウンロードし、実行できます。これは、悪意のある追加ペイロードを配信するために行われることがよくあります。 |
AutoitObfuscationStringConcat | AutoIT スクリプトが、文字列連結で難読化されている可能性があります。これは、(全体的に)疑わしいコマンドの検出を回避するために行われることがよくあります。 |
AutoitShellcodeCalling | AutoIT スクリプトが CallWindowProc winapi 関数を使用していますが、これはシェルコードの注入を示している可能性があります。 |
AutoitUseResources | AutoIT スクリプトが、スクリプトとともに保存されているリソースデータを使用しています。マルウェアは多くの場合、重要な部分をリソースデータとして保存し、実行時に展開します。したがって、これは疑わしいように見えます。 |
CabinentUsage | このオブジェクトは、CAB ファイルを含んでいる証拠を示しています。マルウェアは、多くの検出システムが認識できないような方法で機密性の高いコンポーネントをパッケージ化するためにこれを行います。 |
ClearKernel32 | ドキュメントが、kernel32.dll(悪意のあるペイロードによって使用される可能性があるライブラリ)への参照を含んでいます。 |
ClearMscoree | ドキュメントが、mscoree.dll(悪意のあるペイロードによって使用される可能性があるライブラリ)への参照を含んでいます。 |
ClearMsvbvm | ドキュメントが、msvbvm(VB6 用にコンパイルされた、悪意のあるペイロードによって使用される可能性があるライブラリ)への参照を含んでいます。 |
ComplexInvalidVersion | ドキュメントが、誤った PDF バージョンを宣言しています。 |
ComplexJsStenographySuspected | ドキュメントが、リテラル文字列に隠された JavaScript コードを含んでいる可能性があります。 |
ContainsEmbeddedDocument | このオブジェクトには、オブジェクト内に埋め込まれたドキュメントが含まれています。マルウェアはこれを使用して、攻撃を複数のソースに分散したり、実際の形を隠したりできます。 |
CryptoKeys | このオブジェクトは、埋め込まれた暗号化キーを持っている証拠を含んでいます。マルウェアは、検出を回避するために、そしておそらくはリモートサービス認証としてこれを行います。 |
DebugCheckImports | このオブジェクトは、デバッガのように動作できるようにする関数をインポートします。マルウェアは、この機能を使用して他のプロセスから読み書きします。 |
EmbeddedPE | この PE 内には追加の PE があります。これは通常、ソフトウェアインストールプログラムでのみ見られます。マルウェアは、まず PE ファイルを埋め込んでから、ディスクにドロップして PE を実行することが頻繁にあります。この手法は多くの場合、基礎になっているスキャン技術が理解できない形式でバイナリをパッケージ化して保護スキャナを回避するために使用されます。 |
EncodedDosStub1 | ドキュメントが、悪意のある隠れたペイロードに属している可能性がある難読化された PE DOS スタブを含んでいます。 |
EncodedDosStub2 | ドキュメントが、悪意のある隠れたペイロードに属している可能性がある難読化された PE DOS スタブを含んでいます。 |
EncodedPE | この PE 内には、追加の PE が隠されています。これは非常に疑わしい行動です。1 つ前と似ていますが、エンコーディング方式を使用して、オブジェクト内のバイナリをさらに隠そうとしています。 |
ExecuteDLL | このオブジェクトは、一般的なメソッドを使用して DLL を実行する機能の証拠を含んでいます。マルウェアは、一般的な検出方法を回避するための手段としてこれを行います。 |
FakeMicrosoft | この PE は、Microsoft によって記述されたと主張していますが、Microsoft PE のようには見えません。マルウェアは一般的に、Microsoft PE になりすまそうとします。目立たないように見えるためです。 |
HiddenMachO | 内部に別の MachO 実行可能ファイルがあります。これは、適切に宣言されていません。これは、ペイロードが容易に検出されないように隠す試みである可能性があります。 |
HTTPCustomUserAgent | このオブジェクトは、ブラウザー UserAgent の操作の証拠を含んでいます。マルウェアは、コマンド&コントロールインフラストラクチャとのやり取りを促進し、検出を回避するためにこれを行います。 |
InjectProcessImports | この PE には、他のプロセスにコードを注入する機能があります。この機能は多くの場合、プロセスが何らかの形で欺瞞を試みているか、敵意を持っていることを意味します。 |
InvisibleEXE | この PE は、見えない状態で実行されるようですが、バックグラウンドサービスではありません。隠れたままになるように設計されている可能性があります。 |
JSTokensSuspicious | ドキュメントが、異常に疑わしい JavaScript を含んでいます。 |
MSCertStore | このオブジェクトは、コア Windows 証明書ストアとのやり取りの証拠を示しています。マルウェアは、資格情報を収集し、不正な鍵をストリームに挿入して、中間者攻撃などのことを促進するためにこれを行います。 |
MSCryptoImports | このオブジェクトは、コア Windows 暗号ライブラリを使用する関数をインポートします。マルウェアは、独自の暗号化を持ち歩かずに済むように、これを使用して、ローカルにインストールされた暗号化を活用します。 |
PDFParserDotDotSlash1URICount | ドキュメントが、「../」など相対パスを使用してパストラバーサルを試みる可能性があります。 |
PDFParserJSStreamCount | ドキュメントが、異常に多くの JavaScript 関連のストリームを含んでいます。 |
PDFParserJSTokenCounts0 cumulativesum | ドキュメントが、異常に多くの JavaScript トークンを含んでいます。 |
PDFParserJavaScriptMagicseval~28 | ドキュメントが、難読化された JavaScript を含んでいる可能性があるか、eval() で動的にロードされた JavaScript を実行できます。 |
PDFParserJavaScriptMagic sunescape~28 | ドキュメントが、難読化された JavaScript を含んでいる可能性があります。 |
PDFParserNamesAllNames Suspicious | ドキュメントが、異常に多くの疑わしい名前を含んでいます。 |
PDFParserNamesObfuscatedNames Suspicious | ドキュメントが、難読化された名前を異常に多く含んでいます。 |
PDFParserPEDetections | ドキュメントが埋め込み PE ファイルを含んでいます。 |
PDFParserSwfObjectsxObservationsx SWFObjectsversion | ドキュメントが、異常なバージョン番号を持つ SWF オブジェクトを含んでいます。 |
PDFParserSwfObjectsxObservation sxSWFObjectsxZLibcmfSWFObjectsx ZLibcmf | ドキュメントが、異常な圧縮パラメーターを持つ SWF オブジェクトを含んでいます。 |
PDFParserjsObjectsLength | ドキュメントが、異常に多くの個別 JavaScript スクリプトを含んでいます。 |
PDFParserswfObjectsxObservations xSWFObjectsxZLibflg | ドキュメントが、異常な圧縮フラグパラメーターを持つ SWF オブジェクトを含んでいます。 |
PE_ClearDosStub1 | ドキュメントが DOS スタブ(PE ファイルを含むことを示しています)を含んでいます。 |
PE_ClearDosStub2 | ドキュメントが DOS スタブ(PE ファイルを含むことを示しています)を含んでいます。 |
PE_ClearHeader | ドキュメントが、ドキュメント構造に属していない PE ファイルヘッダーデータを含んでいます。 |
PEinAppendedSpace | ドキュメントが、ドキュメント構造に属していない PE ファイルを含んでいます。 |
PEinFreeSpace | ドキュメントが、ドキュメント構造に属していない PE ファイルを含んでいます。 |
ProtectionExamination | このオブジェクトは、一般的な保護システムを探しているようです。マルウェアは、システムにインストールされている保護システムに合わせた反保護対策を開始するためにこれを行います。 |
SegmentSuspiciousName | セグメントに名前として無効な文字列があるか、標準的ではない異常な名前があります。これは、コンパイル後の改ざんか、packer や難読化ツールの使用を示している可能性があります。 |
SegmentSuspiciousSize | セグメントサイズが、内部のコンテンツ(セクション)の合計サイズと大きく異なります。これは、参照されていない領域の使用、または悪意のあるコードを実行時に展開するための領域の予約を示している可能性があります。 |
SelfExtraction | このオブジェクトは自己解凍型アーカイブのようです。マルウェアは、この戦術を使用して真の意図を難読化することが頻繁にあります。 |
ServiceDLL | このオブジェクトはサービス DLL のようです。サービス DLL は svchost.exe プロセスでロードされるため、マルウェアの一般的な永続手法です。 |
StringJsSplitting | ドキュメントが、疑わしい JS トークンを含んでいます。 |
SWFinAppendedSpace | ドキュメントが、ドキュメント構造に属していない Shockwave flash オブジェクトを含んでいます。 |
TempFileImports | このオブジェクトは、一時ファイルにアクセスし、一時ファイルを操作するために使用される関数をインポートします。一時ファイルは検出を回避できる傾向があるため、マルウェアはこれを行います。 |
UsesCompression | このオブジェクトには、圧縮されているように見えるコード部分があります。マルウェアは、この手法を使用して検出を回避します。 |
VirtualProtectImports | このオブジェクトは、実行中のプロセスからメモリを変更するために使用される関数をインポートします。マルウェアはこれを使用して、実行中のプロセスに自身を注入します。 |
XoredHeader | ドキュメントが、悪意のある隠れたペイロードの可能性がある、xor で難読化された PE ヘッダーを含んでいます。 |
XoredKernel32 | ドキュメントが、kernel32.dll(悪意のあるペイロードによって使用される可能性があるライブラリ)への、xor で難読化された参照を含んでいます。 |
XoredMscoree | ドキュメントが、mscoree.dll(悪意のあるペイロードによって使用される可能性があるライブラリ)への、xor で難読化された参照を含んでいます。 |
XoredMsvbvm | ドキュメントが、msvbvm(VB6 用にコンパイルされた、悪意のあるペイロードによって使用される可能性があるライブラリ)への、xor で難読化された参照を含んでいます。 |
破壊
これらのインジケータは、破壊の機能や証拠を示す要素をオブジェクトが持っていることを示します。破壊的な機能には、ファイルやディレクトリなど、システムリソースを削除する機能が含まれます。
項目 | 説明 |
---|---|
action_writeByte | ドキュメント内の VBA スクリプトが、ファイルにバイトを書き込んでいる可能性があります。これは、正規のドキュメントでは異常な動作です。 |
action_hexToBin | ドキュメント内の VBA スクリプトが、16 進数から 2 進数への変換を使用していると思われます。これは、悪意のある隠れたペイロードのデコードを示している可能性があります。 |
appended_URI | ドキュメントが、ドキュメント構造に属していないリンクを含んでいます。 |
appended_exploit | ドキュメントが、疑わしいデータをドキュメント構造外に含んでいます。これは、エクスプロイトを示している可能性があります。 |
appended_macro | ドキュメントが、ドキュメント構造に属していないマクロスクリプトを含んでいます。 |
appended_90_nopsled | ドキュメントが、ドキュメント構造に属していない nop スレッドを含んでいます。これはほぼ確実に、エクスプロイテーションを促進する目的で存在します。 |
AutorunsPersistence | このオブジェクトは、永続性の一般的な手法(起動スクリプトなど)とのやり取りを試みます。マルウェアは一般的に、永続性を実現するためにこの戦術を使用します。 |
DestructionString | シェルコマンドを介してプロセスを強制終了したり、マシンをシャットダウンしたりする機能があります。 |
FileDirDeleteImports | この PE は、ファイルまたはディレクトリを削除するために使用できる関数をインポートします。マルウェアは、これを使用してシステムを破壊し、痕跡を隠します。 |
JsHeapSpray | ドキュメントが、ヒープスプレーコードを含んでいる可能性があります。 |
PossibleLocker | このオブジェクトは、一般的なツールをポリシーごとにロックアウトしようとしている証拠を示しています。マルウェアは、永続性を維持し、検出とクリーンアップをより困難にするためにこれを行います。 |
RegistryManipulation | このオブジェクトは、Windows レジストリを操作するために使用できる関数をインポートします。マルウェアは、永続性を実現し、検出を回避するなど、多くの理由でこれを行います。 |
SeBackupPrivilege | この PE は、アクセスが許可されていないファイルの読み取りを試みる可能性があります。SeBackup 権限では、アクセス制御に関わりなくファイルにアクセスできます。この権限は、バックアップを処理するプログラムによって頻繁に使用され、多くの場合は管理ユーザーに限定されています。ただし、他の方法では困難かもしれない特定の要素へのアクセスを得るために悪意を持って利用される可能性もあります。 |
SeDebugPrivilege | この PE は、システムプロセスの改ざんを試みる可能性があります。SeDebug 権限は、自分のプロセス以外のプロセスにアクセスするために使用され、多くの場合は管理ユーザーに限定されています。この権限は、他のプロセスへの読み書きと組み合わされることがよくあります。 |
SeRestorePrivilege | この PE は、アクセスが許可されていないファイルの変更または削除を試みる可能性があります。SeBackup と対になる SeRestore 特権では、アクセス制御を考慮せずに書き込むことができます。 |
ServiceControlImports | このオブジェクトは、現在のシステムで Windows サービスを制御できる関数をインポートします。マルウェアは、これを使用して、自身をサービスとしてインストールすることによりバックグラウンドで起動したり、保護機能が存在する可能性のある他のサービスを無効にしたりします。 |
SkylinedHeapSpray | ドキュメントが、変更されていないバージョンの skylined ヒープスプレーコードを含んでいます。 |
SpawnProcessImports | この PE は、別のプロセスを生成するために使用できる関数をインポートします。マルウェアはこれを使用して、感染の次の段階(通常はインターネットからダウンロード)を開始します。 |
StringJsExploit | ドキュメントが、エクスプロイテーションを行えると思われる JavaScript コードを含んでいます。 |
StringJsObfuscation | ドキュメントが、JavaScript 難読化トークンを含んでいます。 |
TerminateProcessImports | このオブジェクトは、実行中のプロセスを停止するために使用できる関数をインポートします。マルウェアはこれを使用して、保護システムを削除したり、実行中のシステムに損害を与えたりします。 |
trigger_AutoExec | ドキュメント内の VBA スクリプトが、自動的に実行されようとしている可能性があります。 |
trigger_AutoOpen | ドキュメント内の VBA スクリプトが、ドキュメントが開かれたらすぐに実行されようとしている可能性があります。 |
trigger_Document_Open | ドキュメント内の VBA スクリプトが、ドキュメントが開かれたらすぐに実行されようとしている可能性があります。 |
trigger_DocumentOpen | ドキュメント内の VBA スクリプトが、ドキュメントが開かれたらすぐに実行されようとしている可能性があります。 |
trigger_AutoExit | ドキュメント内の VBA スクリプトが、ドキュメントを閉じるときに自動的に実行されようとしている可能性があります。 |
trigger_AutoClose | ドキュメント内の VBA スクリプトが、ドキュメントを閉じるときに自動的に実行されようとしている可能性があります。 |
trigger_Document_Close | ドキュメント内の VBA スクリプトが、ドキュメントを閉じるときに自動的に実行されようとしている可能性があります。 |
trigger_DocumentBeforeClose | ドキュメント内の VBA スクリプトが、ドキュメントが閉じる直前に自動的に実行されようとしている可能性があります。 |
trigger_DocumentChange | ドキュメント内の VBA スクリプトが、ドキュメントが変更されるときに自動的に実行されようとしている可能性があります。 |
trigger_AutoNew | ドキュメント内の VBA スクリプトが、新しいドキュメントが作成されるときに自動的に実行されようとしている可能性があります。 |
trigger_Document_New | ドキュメント内の VBA スクリプトが、新しいドキュメントが作成されるときに自動的に実行されようとしている可能性があります。 |
trigger_NewDocument | ドキュメント内の VBA スクリプトが、新しいドキュメントが作成されるときに自動的に実行されようとしている可能性があります。 |
trigger_Auto_Open | ドキュメント内の VBA スクリプトが、ドキュメントが開かれたらすぐに実行されようとしている可能性があります。 |
trigger_Workbook_Open | ドキュメント内の VBA スクリプトが、Excel ブックが開かれたらすぐに実行されようとしている可能性があります。 |
trigger_Auto_Close | ドキュメント内の VBA スクリプトが、ドキュメントを閉じるときに自動的に実行されようとしている可能性があります。 |
trigger_Workbook_Close | ドキュメント内の VBA スクリプトが、Excel ブックを閉じるときに自動的に実行されようとしている可能性があります。 |
UserManagementImports | このオブジェクトは、ローカルシステムのユーザーを変更するために使用できる関数をインポートします。鍵ユーザーの詳細を追加、削除、または変更できます。マルウェアはこの機能を使用して、永続性を実現したり、ローカルシステムに害を与えたりする可能性があります。 |
VirtualAllocImports | このオブジェクトは、実行中のプロセスでメモリを作成するために使用される関数をインポートします。マルウェアは、実行中のプロセスに自身を注入するためにこれを行います。 |
シェルコード
ソフトウェア脆弱性のエクスプロイトでペイロードとして使用される小さなコードを示します。通常は、侵害されたマシンを攻撃者が制御する元となる可能性があるコマンドシェルを起動するため、「シェルコード」と呼ばれていますが、同様のタスクを実行するコードはすべてシェルコードと呼ばれる可能性があります。
項目 | 説明 |
---|---|
ApiHashing | ドキュメントが、メモリにロードされているライブラリ API を密かに見つけようとするシェルコードのように見えるバイトシーケンスを含んでいます。 |
BlackholeV2 | ドキュメントが、Blackhole exploit kit からのものであるように見えます。 |
ComplexGotoEmbed | ドキュメントが、ブラウザーに特定のアドレスへの移動やアクションの実行を強制できる可能性があります。 |
ComplexSuspiciousHeaderLocation | PDF ヘッダーがゼロ以外のオフセットに配置されています。これは、このドキュメントが PDF ドキュメントとして認識されないようにしようとする試みを示している可能性があります。 |
EmbeddedTiff | ドキュメントが、エクスプロイテーションを促進する nop スレッドを含む、巧みに作成された TIFF 画像を含んでいる可能性があります。 |
EmbeddedXDP | ドキュメントが、xml(XDP)として別の PDF を含んでいる可能性があります。 |
FindKernel32Base1 | ドキュメントが、メモリ内の kernel32.dll を見つけようとするシェルコードのように見えるバイトシーケンスを含んでいます。 |
FindKernel32Base2 | ドキュメントが、メモリ内の kernel32.dll を見つけようとするシェルコードのように見えるバイトシーケンスを含んでいます。 |
FindKernel32Base3 | ドキュメントが、メモリ内の kernel32.dll を見つけようとするシェルコードのように見えるバイトシーケンスを含んでいます。 |
FunctionPrologSig | ドキュメントが、典型的な関数プロローグ(シェルコードを含んでいる可能性が高い)であるバイトシーケンスを含んでいます。 |
GetEIP1 | ドキュメントが、メモリ内の他のものを見つけてエクスプロイテーションを促進するために自身のアドレスを解決するシェルコードのように見える、バイトシーケンスを含んでいます。 |
GetEIP4 | ドキュメントが、メモリ内の他のものを見つけてエクスプロイテーションを促進するために自身のアドレスを解決するシェルコードのように見える、バイトシーケンスを含んでいます。 |
IndirectFnCall1 | ドキュメントが、間接的な関数呼び出し(シェルコードの可能性が高い)のように見えるバイトシーケンスを含んでいます。 |
IndirectFnCall2 | ドキュメントが、間接的な関数呼び出し(シェルコードの可能性が高い)のように見えるバイトシーケンスを含んでいます。 |
IndirectFnCall3 | ドキュメントが、間接的な関数呼び出し(シェルコードの可能性が高い)のように見えるバイトシーケンスを含んでいます。 |
SehSig | ドキュメントが、構造化例外処理(シェルコードを含んでいる可能性が高い)に典型的なバイトシーケンスを含んでいます。 |
StringLaunchActionBrowser | ドキュメントが、ブラウザーに特定のアドレスへの移動やアクションの実行を強制できる可能性があります。 |
StringLaunchActionShell | ドキュメントが、シェルアクションを実行できる可能性があります。 |
StringSingExploit | ドキュメントが、エクスプロイトを含んでいる可能性があります。 |
その他
前述のカテゴリに適合しないすべてのインジケータ。
項目 | 説明 |
---|---|
AutoitFileOperations | AutoIT スクリプトが、ファイルに対して複数のアクションを実行できます。これは、情報収集、永続姓、または破壊に使用される場合があります。 |
AutorunString | 自動実行メカニズムを使用して永続性を実現する機能を示します。 |
CodepageLookupImports | このオブジェクトは、実行中のシステムのコードページ(場所)を検索するために使用される関数をインポートします。マルウェアはこれを使用して、特定のグループをより適切にターゲット設定するために、システムが実行されている国/地域を識別します。 |
MutexImports | このオブジェクトは、ミューテックスオブジェクトを作成および操作する関数をインポートします。マルウェアは頻繁にミューテックスを使用して、システムへの複数回の感染を回避します。 |
OpenSSLStatic | このオブジェクトは、検出されないようにコンパイルされた OpenSSL のバージョンを含んでいます。マルウェアは、強力な証拠を残さずに暗号化保存機能を含めるためにこれを行います。 |
PListString | OS によって使用されるプロパティリストとやり取りする機能を示します。これは、永続性を実現したり、さまざまなプロセスを妨害したりするために使用される場合があります。 |
PrivEscalationCryptBase | このオブジェクトは、CryptBaseを使用して特定の権限の昇格を使用しようとした証拠を示しています。マルウェアはこれを使用して、影響を受けるシステムでの権限を強くします。 |
ShellCommandString | 偵察、特権の昇格、またはデータ破壊に機密性の高いシェルコマンドを使用する機能を示します。 |
SystemCallSuspicious | システムおよび他のプロセスを監視および/または制御し、デバッグのようなアクションを実行する機能を示します。 |