脅威インジケータ
変則
各カテゴリは、悪意のあるソフトウェアで頻繁に検出される領域を表します。
これらのインジケータは、何らかの形で不整合があったり、異常があったりする要素をファイルが持っていることを示します。多くの場合、ファイル内の構造的な要素に不整合があります。
|
インジケータ |
説明 |
|---|---|
|
16bitSubsystem |
このファイルは、16 ビットサブシステムを使用しています。マルウェアはこれを使用して、オペレーティングシステムの安全性が低く、十分に監視されていない部分に存在し、頻繁に特権昇格攻撃を実行します。 |
|
Anachronism |
この PE は、記述された時期を偽っているようです。これは、正規のソフトウェアでは異例なことです。 |
|
AppendedData |
この PE には、ファイルの通常の領域を超えて、追加のコンテンツが付加されています。付加されたデータは悪意のあるコードやデータを埋め込むために頻繁に使用され、保護システムから見落とされることが頻繁にあります。 |
|
AutoitDbgPrivilege |
AutoIT スクリプトがデバッグアクティビティを実行できます。 |
|
AutoitManyDllCalls |
AutoIT スクリプトが多くの外部 DLL 呼び出しを使用しています。AutoIT ランタイムには、多数の一般的な機能が既にあるため、外部 DLL から追加の機能を使用することは、悪意があることの兆候である可能性があります。 |
|
AutoitMutex |
AutoIT スクリプトが同期オブジェクトを作成しています。これは、同じターゲットの複数回の感染を防止するためにマルウェアによって使用されることがよくあります。 |
|
AutoitProcessCarving |
AutoIT スクリプトが、別のプロセスから来ているようなコードを実行するプロセスカービングを実行している可能性があります。これは、検出を妨害するために行われることがよくあります。 |
|
AutoitProcessInjection |
AutoIT スクリプトが、おそらく検出されずに留まったりデータを盗んだりするために、他のプロセスのコンテキストでコードを実行するプロセスインジェクションを実行している可能性があります。 |
|
AutoitRegWrite |
AutoIT スクリプトが Windows レジストリに書き込んでいます。 |
|
Base64Alphabet |
このファイルは、アルファベットの Base64 エンコーディングを使用している証拠を含んでいます。マルウェアは、一般的な検出を回避することを試みたり、Base64 エンコーディングを使用している他のプログラムを攻撃したりしようとして、これを行います。 |
|
CommandlineArgsImport |
ファイルは、コマンドラインから引数を読み取るために使用できる関数をインポートします。マルウェアは、これを使用して、以後の実行に関する情報を収集します。 |
|
ComplexMultipleFilters |
ファイルが、複数のフィルターを持つ複数のストリームを含んでいます。 |
|
ComplexObfuscatedEncoding |
ファイルが、難読化された名前を異常に多く含んでいます。 |
|
ComplexUnsupportedVersion EmbeddedFiles |
ファイルが、ファイルで宣言されている PDF 規格より新しいバージョンの EmbeddedFiles 機能を使用しています。 |
|
ComplexUnsupportedVersionFlate |
ファイルが、ファイルで宣言されている PDF 規格より新しいバージョンの FlateDecode 機能を使用しています。 |
|
ComplexUnsupportedVersionJbig2 |
ファイルが、ファイルで宣言されている PDF 規格より新しいバージョンの JBIG2Decode 機能を使用しています。 |
|
ComplexUnsupportedVersionJs |
ファイルが、ファイルで宣言されている PDF 規格より新しいバージョンの JavaScript 機能を使用しています。 |
|
ComplexUnsupportedVersionXFA |
ファイルが、ファイルで宣言されている PDF 規格より新しいバージョンの XFA 機能を使用しています。 |
|
ComplexUnsupportedVersionXobject |
ファイルが、ファイルで宣言されている PDF 規格より新しいバージョンの XObject 機能を使用しています。 |
|
ContainsFlash |
ファイルが flash オブジェクトを含んでいます。 |
|
ContainsPE |
ファイルには埋め込み実行可能ファイルが含まれています。 |
|
ContainsU3D |
ファイルが U3D オブジェクトを含んでいます。 |
|
InvalidCodePageUsed |
ファイルが、おそらく検出を回避するために、無効または認識されないロケールを使用しています。 |
|
InvalidData |
ファイルのメタデータが明らかに偽造であるか、破損しています。 |
|
InvalidStructure |
ファイル構造が無効です。サイズ、メタデータ、または内部セクター割り当てテーブルが間違っています。これは、エクスプロイトを示している可能性があります。 |
|
ManifestMismatch |
このファイルは、マニフェスト内の不整合を示しています。マルウェアは、検出を回避するためにこれを行いますが、追跡を深く隠すことはまれです。 |
|
NontrivialDLLEP |
この PE は、非自明なエントリポイントを持つ DLL です。これは DLL 間では一般的ですが、悪意のある DLL がそのエントリポイントを利用してプロセス内に入り込む可能性があります。 |
|
NullValuesInStrings |
ファイル内のいくつかの文字列が、途中に null 文字を含んでいます。 |
|
PDFParserArraysContainsNullCount |
ファイルが、配列内に null 値を異常に多く含んでいます。 |
|
PDFParserArraysHeterogeneous Count |
ファイルが、異常に多くの異種類の要素を含む配列を含んでいます。 |
|
PDFParserMailtoURICount |
ファイルが、異常に多くのメールリンク(mailto:)を含んでいます。 |
|
PDFParserMinPageCount |
ファイルのページオブジェクトの構造が異常です。ノードごとに多数の子ページオブジェクトがあります。 |
|
PDFParserNamesPoundName MaxLength |
ファイルが、長いエンコード文字列を使用してコンテンツを難読化しようとしている可能性があります。 |
|
PDFParserNamesPoundName MinLength |
ファイルが、異常に大きな最小長のエスケープされた名前を含んでいます。 |
|
PDFParserNamesPoundName TotalLength |
ファイルが、コンテンツの多くをエンコード文字列に格納することでコンテンツを難読化しようとしている可能性があります。 |
|
PDFParserNamesPoundName UpperCount |
ファイルが、大文字の 16 進数値でエスケープされた名前を異常に多く含んでいます。 |
|
PDFParserNamesPoundName ValidCount |
ファイルが、異常に多くの有効でエスケープされた名前を含んでいます。 |
|
PDFParserNamesPoundPerName MaxCount |
ファイルが、異常に大きな最大数のエスケープされた文字(1 つの名前あたり)を含んでいます。 |
|
PDFParserNamesPound UnnecessaryCount |
ファイルが、異常に多くの不必要にエスケープされた名前を含んでいます。 |
|
PDFParserNumbersLeading DigitTallies8 |
ファイルが、10 進数表現の 8 で始まる数値を異常に多く含んでいます。 |
|
PDFParserNumbersPlusCount |
ファイルが、明示的なプラス記号付きの数値を異常に多く含んでいます。 |
|
PDFParserNumbersRealMax RawLength |
ファイルが、異常に大きな最大長の実数を含んでいます。 |
|
PDFParserPageCounts |
ファイルが、異常に多くの子ページオブジェクトを含んでいます。 |
|
PDFParserPageObjectCount |
ファイルが、異常に多くのページオブジェクトを含んでいます。 |
|
PDFParserSizeEOF |
ファイルが、異常に長い「ファイルの最後」シーケンスを含んでいます。 |
|
PDFParserStringsHexLowerCount |
ファイルが、小文字の 16 進数桁でエスケープされた文字列を異常に多く含んでいます。 |
|
PDFParserStringsLiteralString MaxLength |
ファイルが、異常に大きな最大長のリテラル文字列を含んでいます。 |
|
PDFParserStringsOctalZero PaddedCount |
ファイルが、文字列内で 8 進数エスケープされた文字を異常に多く含んでおり、文字列が不必要にゼロパディングされています。 |
|
PDFParserTrailerSpread |
ファイルが、トレーラーオブジェクト間に異常に大きいスプレッドを含んでいます。 |
|
PDFParserWhitespaceComment MaxLength |
ファイルが、異常に大きな最大長のコメントを含んでいます。 |
|
PDFParserWhitespaceComment MinLength |
ファイルが、リーダーソフトウェアによって使用されていない、異常に短いコメントを含んでいます。 |
|
PDFParserWhitespaceComment TotalLength |
ファイルが、異常に大量のコメントアウトされたデータを含んでいます。 |
|
PDFParserWhitespaceEOL0ACount |
ファイルが、異常に多くの短い行末文字を含んでいます。 |
|
PDFParserWhitespaceWhitespace 00Count |
ファイルが、空白として使用される 0 バイトを異常に多く含んでいます。 |
|
PDFParserWhitespaceWhitespace 09Count |
ファイルが、空白として使用される 09 バイトを異常に多く含んでいます。 |
|
PDFParserWhitespaceWhitespace LongestRun |
ファイルが、異常に長い空白領域を含んでいます。 |
|
PDFParserWhitespaceWhitespace TotalLength |
ファイルが、異常に大量の空白を含んでいます。 |
|
PDFParseru3DObjectsNames AllNames |
ファイルが、異常に多くの U3D オブジェクトを含んでいます。 |
|
PossibleBAT |
このファイルは、標準的な Windows バッチファイルを持っている証拠を含んでいます。マルウェアは、一般的なスキャン技術を回避し、永続性を可能にするためにこれを行います。 |
|
PossibleDinkumware |
このファイルは、Dinkumware の一部のコンポーネントを含む証拠を示しています。Dinkumware は、さまざまなマルウェアコンポーネントで頻繁に使用されています。 |
|
PropertyImpropriety |
ファイルが、疑わしい OOXML プロパティを含んでいます。 |
|
RaiseExceptionImports |
このファイルは、プログラム内で例外を発生させるために使用する関数をインポートします。マルウェアは、標準的な動的コード分析をたどるのを困難にする戦術を実装するために、これを行います。 |
|
ReservedFieldsViolation |
ファイルが、予約されたフィールドの使用に関する指定に違反しています。 |
|
ResourceAnomaly |
このファイルは、リソースセクションに異常を含んでいます。マルウェアは、DLL のリソースセクションに不正なビットや他の変則的なビットを含んでいることが頻繁にあります。 |
|
RWXSection |
この PE は、修正可能なコードを含んでいる可能性があります。これは、最善の場合でも非正統的、最悪の場合にはウイルス感染の症状を示すものです。この特徴は、ファイルが標準以外のコンパイラを使用してビルドされたか、最初にビルドされた後に変更されたことを意味することがあります。 |
|
SectorMalfeasance |
ファイルが、OLE セクター割り当ての構造的な異常を含んでいます。 |
|
StringInvalid |
文字列テーブル内の文字列への参照のいずれかが、負のオフセットを指していました。 |
|
StringTableNotTerminated |
文字列テーブルが null バイトで終了しませんでした。これにより、実行時に、終了しない文字列による障害が発生する可能性があります。 |
|
StringTruncated |
文字列テーブル内の文字列への参照のいずれかが、ファイルの最後より後の位置を指していました。 |
|
SuspiciousPDataSection |
この PE は「PDATA」領域に何かを隠していますが、何であるかが不明です。PE ファイルの pdata 領域は一般的に、ランタイム構造の処理に使用されますが、この特定のファイルには他のものが含まれています。 |
|
SuspiciousRelocSection |
この PE は「relocations」領域に何かを隠していますが、何であるかが不明です。PE ファイルの relocations 領域は一般的に、特定のシンボルの再配置に使用されますが、この特定のファイルには他のものが含まれています。 |
|
SuspiciousDirectoryNames |
ファイルが、悪に関連付けられている OLE ディレクトリ名です。 |
|
SuspiciousDirectoryStructure |
ファイルに、OLE ディレクトリ構造の異常があります。 |
|
SuspiciousEmbedding |
ファイルが、OLE の疑わしい埋め込みを使用しています。 |
|
SuspiciousVBA |
ファイルが、疑わしい VBA コードを含んでいます。 |
|
SuspiciousVBALib |
ファイルが、疑わしい VBA ライブラリ使用を示しています。 |
|
SuspiciousVBANames |
ファイルが、VBA 構造に関連付けられた疑わしい名前を含んでいます。 |
|
SuspiciousVBAVersion |
ファイルが、疑わしい VBA バージョンを含んでいます。 |
|
SWFOddity |
ファイルが、埋め込まれた SWF の特定の疑わしい使用状況を含んでいます。 |
|
TooMalformedToProcess |
ファイルの形式が非常に不正なため、完全には解析できませんでした。 |
|
VersionAnomaly |
このファイルには、バージョン情報の表示方法に関する問題があります。マルウェアには、検出を回避するためにこれがあります。 |
コレクション
これらのインジケータは、データ収集の機能や証拠を示す要素をファイルが持っていることを示します。これには、システム構成の列挙や特定の機密情報の収集が含まれる可能性があります。
|
インジケータ |
説明 |
|---|---|
|
BrowserInfoTheft |
このファイルは、ブラウザーキャッシュに保存されているパスワードを読み取る意図の証拠を含んでいます。マルウェアは、これを使用して窃盗のためにパスワードを収集します。 |
|
CredentialProvider |
このファイルは、資格情報プロバイダーとのやり取り、または資格情報プロバイダーのように見せようとする証拠を含んでいます。マルウェアがこれを行うのは、資格情報プロバイダーはユーザー名やパスワードといった多種類の機密データにアクセスできるため、資格情報プロバイダーとして機能することで認証の整合性を妨害できる可能性があるからです。 |
|
CurrentUserInfoImports |
このファイルは、現在ログインしているユーザーに関する情報を収集するために使用される関数をインポートします。マルウェアは、これを使用して特権の昇格経路を特定し、攻撃をより適切に調整します。 |
|
DebugStringImports |
このファイルは、デバッグ文字列の出力に使用される関数をインポートします。通常、これは、本番ソフトウェアでは無効になっていますが、テスト中のマルウェアではオンのままになっています。 |
|
DiskInfoImports |
このファイルは、システム上のボリュームの詳細を収集するために使用できる関数をインポートします。マルウェアは、これを一覧表示と組み合わせて使用して、将来の攻撃に備えてボリュームに関する事実を特定します。 |
|
EnumerateFileImports |
このファイルは、ファイルの一覧表示に使用される関数をインポートします。マルウェアは、これを使用して機密データを探したり、さらなる攻撃ポイントを見つけたりします。 |
|
EnumerateModuleImports |
このファイルは、実行中のプロセスが使用するすべての DLL を一覧表示するために使用できる関数をインポートします。マルウェアは、この機能を使用して、プロセス内にロードする特定のライブラリを見つけてターゲットにし、注入しようとするプロセスをマップします。 |
|
EnumerateNetwork |
このファイルは、接続されたネットワークとネットワークアダプタを数え上げる機能の証拠を示しています。マルウェアは、ターゲットシステムが他のシステムに対してある位置を特定し、考えられる横方向のパスを探すためにこれを行います。 |
|
EnumerateProcessImports |
このファイルは、システム上で実行中のすべてのプロセスを一覧表示するために使用できる関数をインポートします。マルウェアは、この機能を使用して、注入するプロセスまたは削除しようとするプロセスを特定します。 |
|
EnumerateVolumeImports |
このファイルは、システム上のボリュームを一覧表示するために使用できる関数をインポートします。マルウェアは、これを使用して、データを検索したり感染を広げたりするのに必要な可能性がある領域をすべて見つけます。 |
|
GinaImports |
このファイルは、Gina へのアクセスに使用される関数をインポートします。マルウェアは、安全な Ctrl-Alt-Del パスワード入力システムまたはその他のネットワークログイン機能に違反しようとして、これを行います。 |
|
HostnameSearchImports |
このファイルは、ネットワーク上のホスト名とマシン自体のホスト名に関する情報を収集するために使用できる関数をインポートします。マルウェアは、この機能を使用して、さらなる攻撃の標的の精度を上げたり、スキャンして新しい標的を探したりします。 |
|
KeystrokeLogImports |
このファイルは、キーボードからキーストロークをキャプチャして記録できる関数をインポートします。マルウェアは、これを使用してキーストロークをキャプチャして保存し、パスワードなどの機密情報を見つけます。 |
|
OSInfoImports |
このファイルは、現在のオペレーティングシステムに関する情報を収集するために使用される関数をインポートします。マルウェアは、これを使用して、さらなる攻撃をより適切に調整する方法を特定し、情報をコントローラーに報告します。 |
|
PossibleKeylogger |
ファイルには、キーロガータイプのアクティビティの証拠が含まれています。マルウェアは、キーロガーを使用してキーボードから機密情報を収集します。 |
|
PossiblePasswords |
このファイルは、一般的なパスワードを含む証拠があるか、一般的なパスワードの総当たり攻撃を有効にする構造を持っています。マルウェアは、これを使用して、パスワードを介して他のリソースにアクセスすることでネットワークへの侵入を試みます。 |
|
ProcessorInfoWMI |
このファイルは、プロセッサの詳細を特定するために使用できる関数をインポートします。マルウェアは、これを使用して攻撃を調整し、このデータを共通のコマンド&コントロールインフラストラクチャに流出させます。 |
|
RDPUsage |
このファイルは、リモートデスクトッププロトコル(RDP)とのやり取りの証拠を示します。マルウェアは、これを使用して横展開し、直接的なコマンド&コントロール機能を提供することが頻繁にあります。 |
|
SpyString |
このファイルは、アクセシビリティ API の使用を介してクリップボードまたはユーザーアクションを監視している可能性があります。 |
|
SystemDirImports |
このファイルは、システムディレクトリの特定に使用される関数をインポートします。マルウェアは、これを行って、インストールされているシステムバイナリの多くがある場所を見つけます。システムディレクトリは、システムバイナリの中に隠れていることが多いためです。 |
|
UserEnvInfoImports |
このファイルは、現在ログインしているユーザーの環境に関する情報を収集するために使用される関数をインポートします。マルウェアは、これを使用して、ログインしたユーザーの詳細を特定し、環境変数から収集できる他のインテリジェンスを探します。 |
データ損失
これらのインジケータは、データの窃盗の機能や証拠を示す要素をファイルが持っていることを示します。これには、送信ネットワーク接続、ブラウザーとして機能している証拠、および他のネットワーク通信が含まれる可能性があります。
|
インジケータ |
説明 |
|---|---|
|
AbnormalNetworkActivity |
このファイルは、非標準的なネットワークを実装しています。マルウェアはこれを行って、より一般的なネットワークアプローチの検出を回避します。 |
|
BrowserPluginString |
ブラウザプラグインを列挙またはインストールする機能がファイルにあります。 |
|
ContainsBrowserString |
このファイルには、カスタムUserAgent文字列を作成しようとしている証拠が含まれています。マルウェアは、一般的な UserAgent 文字列を使用して、送信される要求での検出を回避することが頻繁にあります。 |
|
DownloadFileImports |
このファイルは、ファイルをシステムにダウンロードするために使用できる関数をインポートします。マルウェアは、これをさらに攻撃を企てる手段としても、送信 URL を介してデータを流出させるための手段としても使用します。 |
|
FirewallModifyImports |
このファイルは、ローカル Windows ファイアウォールの変更に使用される関数をインポートします。マルウェアは、これを使用して穴を開け、検出を回避します。 |
|
HTTPCustomHeaders |
このファイルは、他のカスタム HTTP ヘッダーの作成の証拠を含んでいます。マルウェアは、コマンド&コントロールインフラストラクチャとのやり取りを促進し、検出を回避するためにこれを行います。 |
|
IRCCommands |
このファイルは、IRC サーバーとのやり取りの証拠を含んでいます。マルウェアは一般的に、IRC を使用してコマンド&コントロールインフラストラクチャを促進します。 |
|
MemoryExfiltrationImports |
このファイルは、実行中のプロセスからメモリを読み取るために使用できる関数をインポートします。マルウェアは、これを使用して、自身を注入する適切な場所を決定したり、実行中のプロセスのメモリからパスワード、クレジットカード、その他の機密情報などの有用な情報を抽出したりします。 |
|
NetworkOutboundImports |
このファイルは、データをローカルネットワークまたは一般のインターネットに送信するために使用できる機能をインポートします。マルウェアは、データの窃盗またはコマンド&コントロールの手段としてこれを使用します。 |
|
PipeUsage |
このファイルは、名前付きパイプの操作を可能にする関数をインポートします。マルウェアは、通信およびデータ窃盗の手段としてこれを使用します。 |
|
RPCUsage |
このファイルは、リモートプロシージャコール(RPC)インフラストラクチャとの通信を可能にする関数をインポートします。マルウェアは、これを使用して広がったり、データをリモートシステムに送信して流出させたりします。 |
詐欺
これらのインジケータは、ファイルに欺瞞を試みる機能や証拠があることを示す要素をファイルが持っていることを示します。デセプションは、隠されたセクション、検出を回避するためのコード、メタデータやその他のセクションにおける不適切なラベル付けなどの形をとることがあります。
|
インジケータ |
説明 |
|---|---|
|
AddedHeader |
ファイルが、悪意のある隠れたペイロードの可能性がある、難読化された追加の PE ヘッダーを含んでいます。 |
|
AddedKernel32 |
ファイルが、kernel32.dll(悪意のあるペイロードによって使用される可能性があるライブラリ)への、難読化された追加の参照を含んでいます。 |
|
AddedMscoree |
ファイルが、mscoree.dll(悪意のあるペイロードによって使用される可能性があるライブラリ)への、難読化された追加の参照を含んでいます。 |
|
AddedMsvbvm |
ファイルが、msvbvm(Microsoft Visual Basic 6 用にコンパイルされた、悪意のあるペイロードによって使用される可能性があるライブラリ)への、難読化された追加の参照を含んでいます。 |
|
AntiVM |
このファイルは、プロセスが仮想マシンで実行されているかどうかを特定するために使用できる機能を示しています。マルウェアは、一般的になりつつある仮想化されたサンドボックスでの実行を回避するためにこれを行います。 |
|
AutoitDownloadExecute |
AutoIT スクリプトがファイルをダウンロードし、実行できます。これは、悪意のある追加ペイロードを配信するために行われることがよくあります。 |
|
AutoitObfuscationStringConcat |
AutoIT スクリプトが、文字列連結で難読化されている可能性があります。これは、(全体的に)疑わしいコマンドの検出を回避するために行われることがよくあります。 |
|
AutoitShellcodeCalling |
AutoIT スクリプトが CallWindowProc() Windows API 関数を使用していますが、これはシェルコードの注入を示している可能性があります。 |
|
AutoitUseResources |
AutoIT スクリプトが、スクリプトとともに保存されているリソースデータを使用しています。マルウェアは多くの場合、重要な部分をリソースデータとして保存し、実行時に展開します。したがって、これは疑わしいように見えます。 |
|
CabinentUsage |
このファイルは、CAB ファイルを含んでいる証拠を示しています。マルウェアは、多くの検出システムが認識できないような方法で機密性の高いコンポーネントをパッケージ化するためにこれを行います。 |
|
ClearKernel32 |
ファイルが、kernel32.dll(悪意のあるペイロードによって使用される可能性があるライブラリ)への参照を含んでいます。 |
|
ClearMscoree |
ファイルが、mscoree.dll(悪意のあるペイロードによって使用される可能性があるライブラリ)への参照を含んでいます。 |
|
ClearMsvbvm |
ファイルが、msvbvm.dll(Microsoft Visual Basic 6 用にコンパイルされた、悪意のあるペイロードによって使用される可能性があるライブラリ)への参照を含んでいます。 |
|
ComplexInvalidVersion |
ファイルが、誤った PDF バージョンを宣言しています。 |
|
ComplexJsStenographySuspected |
ファイルが、リテラル文字列に隠された JavaScript コードを含んでいる可能性があります。 |
|
ContainsEmbeddedDocument |
このファイルには、オブジェクト内に埋め込まれたドキュメントが含まれています。マルウェアはこれを使用して、攻撃を複数のソースに分散したり、実際の形を隠したりできます。 |
|
CryptoKeys |
このファイルは、埋め込まれた暗号化キーを持っている証拠を含んでいます。マルウェアは、検出を回避するために、そしておそらくはリモートサービス認証としてこれを行います。 |
|
DebugCheckImports |
このファイルは、デバッガのように動作できるようにする関数をインポートします。マルウェアは、この機能を使用して他のプロセスから読み書きします。 |
|
EmbeddedPE |
この PE 内には追加の PE があります。これは通常、ソフトウェアインストールプログラムでのみ見られます。マルウェアは、まず PE ファイルを埋め込んでから、ディスクにドロップして PE を実行することが頻繁にあります。この手法は多くの場合、基礎になっているスキャン技術が理解できない形式でバイナリをパッケージ化して保護スキャナを回避するために使用されます。 |
|
EncodedDosStub1 |
PE が、悪意のある隠れたペイロードに属している可能性がある難読化された PE DOS スタブを含んでいます。 |
|
EncodedDosStub2 |
PE が、悪意のある隠れたペイロードに属している可能性がある難読化された PE DOS スタブを含んでいます。 |
|
EncodedPE |
この PE 内には、追加の PE が隠されています。これは非常に疑わしい行動です。EmbeddedPE インジケータと似ていますが、エンコーディング方式を使用して、オブジェクト内のバイナリをさらに隠そうとしています。 |
|
ExecuteDLL |
この PE は、一般的なメソッドを使用して DLL を実行する機能の証拠を含んでいます。マルウェアは、一般的な検出方法を回避するための手段としてこれを行います。 |
|
FakeMicrosoft |
この PE は、Microsoft によって記述されたと主張していますが、Microsoft PE のようには見えません。マルウェアは一般的に、Microsoft PE になりすまそうとします。目立たないように見えるためです。 |
|
HiddenMachO |
ファイルの内部に別の MachO 実行可能ファイルがあります。これは、適切に宣言されていません。これは、ペイロードが容易に検出されないように隠す試みである可能性があります。 |
|
HTTPCustomUserAgent |
このファイルは、ブラウザー UserAgent の操作の証拠を含んでいます。マルウェアは、コマンド&コントロールとのやり取りを促進し、検出を回避するためにこれを行います。 |
|
InjectProcessImports |
PE が、他のプロセスにコードを注入できます。この機能は多くの場合、プロセスが何らかの形で欺瞞を試みているか、敵意を持っていることを意味します。 |
|
InvisibleEXE |
この PE は、見えない状態で実行されるようですが、バックグラウンドサービスではありません。隠れたままになるように設計されている可能性があります。 |
|
JSTokensSuspicious |
ドキュメントが、異常に疑わしい JavaScript を含んでいます。 |
|
MSCertStore |
このファイルは、コア Windows 証明書ストアとのやり取りの証拠を示しています。マルウェアは、資格情報を収集し、不正な鍵をストリームに挿入して、中間者攻撃などのことを促進するためにこれを行います。 |
|
MSCryptoImports |
ファイルが、コア Windows 暗号化ライブラリを使用する関数をインポートします。マルウェアは、独自の暗号化を持ち歩かずに済むように、これを使用して、ローカルにインストールされた暗号化を活用します。 |
|
PDFParserDotDotSlash1URICount |
ファイルが、「../」など相対パスを使用してパストラバーサルを試みる可能性があります。 |
|
PDFParserJavaScriptMagicseval~28 |
ファイルが、難読化された JavaScript を含んでいる可能性があるか、eval() で動的にロードされた JavaScript を実行できます。 |
|
PDFParserJavaScriptMagic sunescape~28 |
ファイルが、難読化された JavaScript を含んでいる可能性があります。 |
|
PDFParserjsObjectsLength |
ファイルが、異常に多くの個別 JavaScript スクリプトを含んでいます。 |
|
PDFParserJSStreamCount |
ファイルが、異常に多くの JavaScript 関連のストリームを含んでいます。 |
|
PDFParserJSTokenCounts0 cumulativesum |
ファイルが、異常に多くの JavaScript トークンを含んでいます。 |
|
PDFParserJSTokenCounts1 cumulativesum |
ファイルが、異常に多くの JavaScript トークンを含んでいます。 |
|
PDFParserNamesAllNames Suspicious |
ファイルが、異常に多くの疑わしい名前を含んでいます。 |
|
PDFParserNamesObfuscatedNames Suspicious |
ファイルが、難読化された名前を異常に多く含んでいます。 |
|
PDFParserPEDetections |
ファイルが埋め込み PE ファイルを含んでいます。 |
|
PDFParserSwfObjectsxObservationsx SWFObjectsversion |
ファイルが、異常なバージョン番号を持つ SWF オブジェクトを含んでいます。 |
|
PDFParserSwfObjectsxObservation sxSWFObjectsxZLibcmfSWFObjectsx ZLibcmf |
ファイルが、異常な圧縮パラメーターを持つ SWF オブジェクトを含んでいます。 |
|
PDFParserswfObjectsxObservations xSWFObjectsxZLibflg |
ファイルが、異常な圧縮フラグパラメーターを持つ SWF オブジェクトを含んでいます。 |
|
PE_ClearDosStub1 |
ファイルが DOS スタブ(PE ファイルを含むことを示しています)を含んでいます。 |
|
PE_ClearDosStub2 |
ファイルが DOS スタブ(PE ファイルを含むことを示しています)を含んでいます。 |
|
PE_ClearHeader |
ファイルが、ファイル構造に属していない PE ファイルヘッダーデータを含んでいます。 |
|
PEinAppendedSpace |
ファイルが、ファイル構造に属していない PE ファイルを含んでいます。 |
|
PEinFreeSpace |
ファイルが、ファイル構造に属していない PE ファイルを含んでいます。 |
|
ProtectionExamination |
このファイルは、一般的な保護システムを探しているようです。マルウェアは、システムにインストールされている保護システムに合わせた反保護対策を開始するためにこれを行います。 |
|
SegmentSuspiciousName |
セグメントに名前として無効な文字列があるか、標準的ではない異常な名前があります。これは、コンパイル後の改ざんか、packer や難読化ツールの使用を示している可能性があります。 |
|
SegmentSuspiciousSize |
セグメントサイズが、内部のコンテンツ(セクション)の合計サイズと大きく異なります。これは、参照されていない領域の使用、または悪意のあるコードを実行時に展開するための領域の予約を示している可能性があります。 |
|
SelfExtraction |
このファイルは自己解凍型アーカイブのようです。マルウェアは、この戦術を使用して真の意図を難読化することが頻繁にあります。 |
|
ServiceDLL |
このファイルはサービス DLL のようです。サービス DLL は svchost.exe プロセスでロードされるため、マルウェアの一般的な永続手法です。 |
|
StringJsSplitting |
ファイルが、疑わしい JS トークンを含んでいます。 |
|
SWFinAppendedSpace |
ファイルが、ドキュメント構造に属していない Shockwave flash オブジェクトを含んでいます。 |
|
TempFileImports |
このファイルは、一時ファイルにアクセスし、一時ファイルを操作するために使用される関数をインポートします。一時ファイルは検出を回避できる傾向があるため、マルウェアはこれを行います。 |
|
UsesCompression |
このファイルには、圧縮されているように見えるコード部分があります。マルウェアは、この手法を使用して検出を回避します。 |
|
VirtualProtectImports |
このファイルは、実行中のプロセスからメモリを変更するために使用される関数をインポートします。マルウェアはこれを使用して、実行中のプロセスに自身を注入します。 |
|
XoredHeader |
ファイルが、悪意のある隠れたペイロードの可能性がある、xor で難読化された PE ヘッダーを含んでいます。 |
|
XoredKernel32 |
ファイルが、kernel32.dll(悪意のあるペイロードによって使用される可能性があるライブラリ)への、xor で難読化された参照を含んでいます。 |
|
XoredMscoree |
ファイルが、mscoree.dll(悪意のあるペイロードによって使用される可能性があるライブラリ)への、xor で難読化された参照を含んでいます。 |
|
XoredMsvbvm |
ファイルが、msvbvm.dll(Microsoft Visual Basic 6 用にコンパイルされた、悪意のあるペイロードによって使用される可能性があるライブラリ)への、xor で難読化された参照を含んでいます。 |
破壊
これらのインジケータは、破壊の機能や証拠を示す要素をファイルが持っていることを示します。破壊的な機能には、ファイルやディレクトリなど、システムリソースを削除する機能が含まれます。
|
インジケータ |
説明 |
|---|---|
|
action_writeByte |
ドキュメント内の VBA スクリプトが、ファイルにバイトを書き込んでいる可能性があります。これは、正規のドキュメントでは異常な動作です。 |
|
action_hexToBin |
ファイル内の VBA スクリプトが、16 進数から 2 進数への変換を使用していると思われます。これは、悪意のある隠れたペイロードのデコードを示している可能性があります。 |
|
appended_URI |
ファイルが、ファイル構造に属していないリンクを含んでいます。 |
|
appended_exploit |
ファイルが、疑わしいデータをファイル構造外に含んでいます。これは、エクスプロイトを示している可能性があります。 |
|
appended_macro |
ファイルが、ファイル構造に属していないマクロスクリプトを含んでいます。 |
|
appended_90_nopsled |
ファイルが、ファイル構造に属していない nop スレッドを含んでいます。これはほぼ確実に、エクスプロイテーションを促進する目的で存在します。 |
|
AutorunsPersistence |
ファイルが、永続性の一般的な手法(起動スクリプトなど)とのやり取りを試みます。マルウェアは一般的に、永続性を実現するためにこの戦術を使用します。 |
|
DestructionString |
シェルコマンドを介してプロセスを強制終了したり、マシンをシャットダウンしたりする機能がファイルにあります。 |
|
FileDirDeleteImports |
この PE は、ファイルまたはディレクトリを削除するために使用できる関数をインポートします。マルウェアは、これを使用してシステムを破壊し、痕跡を隠します。 |
|
JsHeapSpray |
ファイルが、ヒープスプレーコードを含んでいる可能性があります。 |
|
PossibleLocker |
このファイルは、一般的なツールをポリシーごとにロックアウトしようとしている証拠を示しています。マルウェアは、永続性を維持し、検出とクリーンアップをより困難にするためにこれを行います。 |
|
RegistryManipulation |
このファイルは、Windows レジストリを操作するために使用できる関数をインポートします。マルウェアは、永続性を実現し、検出を回避するなど、多くの理由でこれを行います。 |
|
SeBackupPrivilege |
この PE は、アクセスが許可されていないファイルの読み取りを試みる可能性があります。SeBackup 権限では、アクセス制御に関わりなくファイルにアクセスできます。この権限は、バックアップを処理するプログラムによって頻繁に使用され、多くの場合は管理ユーザーに限定されています。ただし、他の方法では難しい特定の要素へのアクセスを得るために悪意を持って利用される可能性もあります。 |
|
SeDebugPrivilege |
この PE は、システムプロセスの改ざんを試みる可能性があります。SeDebug 権限は、自分のプロセス以外のプロセスにアクセスするために使用され、多くの場合は管理ユーザーに限定されています。この権限は、他のプロセスへの読み書きと組み合わされることがよくあります。 |
|
SeRestorePrivilege |
この PE は、アクセスが許可されていないファイルの変更または削除を試みる可能性があります。SeRestore 特権では、アクセス制御を考慮せずに書き込むことができます。 |
|
ServiceControlImports |
このファイルは、現在のシステムで Windows サービスを制御できる関数をインポートします。マルウェアは、これを使用して、自身をサービスとしてインストールすることによりバックグラウンドで起動したり、保護機能が存在する可能性のある他のサービスを無効にしたりします。 |
|
SkylinedHeapSpray |
ファイルが、変更されていないバージョンの skylined ヒープスプレーコードを含んでいます。 |
|
SpawnProcessImports |
この PE は、別のプロセスを生成するために使用できる関数をインポートします。マルウェアはこれを使用して、感染の次の段階(通常はインターネットからダウンロード)を開始します。 |
|
StringJsExploit |
ファイルが、エクスプロイテーションを行えると思われる JavaScript コードを含んでいます。 |
|
StringJsObfuscation |
ファイルが JavaScript 難読化トークンを含んでいます。 |
|
TerminateProcessImports |
このファイルは、実行中のプロセスを停止するために使用できる関数をインポートします。マルウェアはこれを使用して、保護システムを削除したり、実行中のシステムに損害を与えたりします。 |
|
trigger_AutoClose |
ファイル内の VBA スクリプトが、ファイルを閉じるときに自動的に実行されようとしている可能性があります。 |
|
trigger_Auto_Close |
ファイル内の VBA スクリプトが、ファイルを閉じるときに自動的に実行されようとしている可能性があります。 |
|
trigger_AutoExec |
ファイル内の VBA スクリプトが、自動的に実行されようとしている可能性があります。 |
|
trigger_AutoExit |
ファイル内の VBA スクリプトが、ファイルを閉じるときに自動的に実行されようとしている可能性があります。 |
|
trigger_AutoNew |
ファイル内の VBA スクリプトが、新しいドキュメントが作成されるときに自動的に実行されようとしている可能性があります。 |
|
trigger_AutoOpen |
ファイル内の VBA スクリプトが、ファイルが開かれたらすぐに実行されようとしている可能性があります。 |
|
trigger_Auto_Open |
ファイル内の VBA スクリプトが、ファイルが開かれたらすぐに実行されようとしている可能性があります。 |
|
trigger_DocumentBeforeClose |
ファイル内の VBA スクリプトが、ファイルが閉じる直前に自動的に実行されようとしている可能性があります。 |
|
trigger_DocumentChange |
ファイル内の VBA スクリプトが、ファイルが変更されるときに自動的に実行されようとしている可能性があります。 |
|
trigger_Document_Close |
ファイル内の VBA スクリプトが、ファイルを閉じるときに自動的に実行されようとしている可能性があります。 |
|
trigger_Document_New |
ファイル内の VBA スクリプトが、新しいファイルが作成されるときに自動的に実行されようとしている可能性があります。 |
|
trigger_DocumentOpen |
ファイル内の VBA スクリプトが、ファイルが開かれたらすぐに実行されようとしている可能性があります。 |
|
trigger_Document_Open |
ファイル内の VBA スクリプトが、ファイルが開かれたらすぐに実行されようとしている可能性があります。 |
|
trigger_NewDocument |
ファイル内の VBA スクリプトが、新しいファイルが作成されるときに自動的に実行されようとしている可能性があります。 |
|
trigger_Workbook_Close |
ファイル内の VBA スクリプトが、Microsoft Excel ブックを閉じるときに自動的に実行されようとしている可能性があります。 |
|
trigger_Workbook_Open |
ファイル内の VBA スクリプトが、Microsoft Excel ブックを開くときに自動的に実行されようとしている可能性があります。 |
|
UserManagementImports |
このファイルは、ローカルシステムのユーザーを変更するために使用できる関数をインポートします。鍵ユーザーの詳細を追加、削除、または変更できます。マルウェアはこの機能を使用して、永続性を実現したり、ローカルシステムに害を与えたりする可能性があります。 |
|
VirtualAllocImports |
このファイルは、実行中のプロセスでメモリを作成するために使用される関数をインポートします。マルウェアは、実行中のプロセスに自身を注入するためにこれを行います。 |
シェルコード
これらのインジケータは、ソフトウェア脆弱性のエクスプロイトで小さなコードがペイロードとして使用されていることを示します。通常は、侵害されたマシンを攻撃者が制御する元となる可能性があるコマンドシェルを起動するため、シェルコードと呼ばれていますが、同様のタスクを実行するコードはすべてシェルコードと呼ばれる可能性があります。
|
インジケータ |
説明 |
|---|---|
|
ApiHashing |
ファイルが、メモリにロードされているライブラリ API を密かに見つけようとするシェルコードのように見えるバイトシーケンスを含んでいます。 |
|
BlackholeV2 |
ファイルが、Blackhole exploit kit からのものであるように見えます。 |
|
ComplexGotoEmbed |
ファイルが、ブラウザーに特定のアドレスへの移動やアクションの実行を強制できる可能性があります。 |
|
ComplexSuspiciousHeaderLocation |
PDF ヘッダーがゼロ以外のオフセットに配置されています。これは、このファイルが PDF ドキュメントとして認識されないようにしようとする試みを示している可能性があります。 |
|
EmbeddedTiff |
ファイルが、エクスプロイテーションを促進する nop スレッドを含む、巧みに作成された TIFF 画像を含んでいる可能性があります。 |
|
EmbeddedXDP |
ファイルが、XML データパッケージ(XDP)として別の PDF を含んでいる可能性があります。 |
|
FindKernel32Base1 |
ファイルが、メモリ内の kernel32.dll を見つけようとするシェルコードのように見えるバイトシーケンスを含んでいます。 |
|
FindKernel32Base2 |
ファイルが、メモリ内の kernel32.dll を見つけようとするシェルコードのように見えるバイトシーケンスを含んでいます。 |
|
FindKernel32Base3 |
ファイルが、メモリ内の kernel32.dll を見つけようとするシェルコードのように見えるバイトシーケンスを含んでいます。 |
|
FunctionPrologSig |
ファイルが、典型的な関数プロローグ(シェルコードを含んでいる可能性が高い)であるバイトシーケンスを含んでいます。 |
|
GetEIP1 |
ファイルが、メモリ内の他のものを見つけてエクスプロイテーションを促進するために自身のアドレスを解決するシェルコードのように見える、バイトシーケンスを含んでいます。 |
|
GetEIP4 |
ファイルが、メモリ内の他のものを見つけてエクスプロイテーションを促進するために自身のアドレスを解決するシェルコードのように見える、バイトシーケンスを含んでいます。 |
|
IndirectFnCall1 |
ファイルが、間接的な関数呼び出し(シェルコードの可能性が高い)のように見えるバイトシーケンスを含んでいます。 |
|
IndirectFnCall2 |
ファイルが、間接的な関数呼び出し(シェルコードの可能性が高い)のように見えるバイトシーケンスを含んでいます。 |
|
IndirectFnCall3 |
ファイルが、間接的な関数呼び出し(シェルコードの可能性が高い)のように見えるバイトシーケンスを含んでいます。 |
|
SehSig |
ファイルが、構造化例外処理(SEH)に典型的なバイトシーケンスを含んでおり、シェルコードを含んでいる可能性が高いです。 |
|
StringLaunchActionBrowser |
ファイルが、ブラウザーに特定のアドレスへの移動やアクションの実行を強制できる可能性があります。 |
|
StringLaunchActionShell |
ファイルが、シェルアクションを実行できる可能性があります。 |
|
StringSingExploit |
ファイルが、エクスプロイトを含んでいる可能性があります。 |
その他のインジケータ
このセクションでは、他のカテゴリに適合しないインジケータについて説明します。
|
インジケータ |
説明 |
|---|---|
|
AutoitFileOperations |
AutoIT スクリプトが、ファイルに対して複数のアクションを実行できます。これは、情報収集、永続姓、または破壊に使用される場合があります。 |
|
AutorunString |
自動実行メカニズムを使用して永続性を実現する機能がファイルにあります。 |
|
CodepageLookupImports |
このファイルは、実行中のシステムのコードページ(場所)を検索するために使用される関数をインポートします。マルウェアはこれを使用して、特定のグループをより適切にターゲット設定するために、システムが実行されている国/地域を識別します。 |
|
MutexImports |
このファイルは、ミューテックスオブジェクトを作成および操作する関数をインポートします。マルウェアは頻繁にミューテックスを使用して、システムへの複数回の感染を回避します。 |
|
OpenSSL静的 |
このファイルは、検出されないようにコンパイルされた OpenSSL のバージョンを含んでいます。マルウェアは、強力な証拠を残さずに暗号化保存機能を含めるためにこれを行います。 |
|
PListString |
オペレーティングシステムによって使用されるプロパティリストとやり取りする機能がファイルにあります。これは、永続性を実現したり、さまざまなプロセスを妨害したりするために使用される場合があります。 |
|
PrivEscalationCryptBase |
このファイルは、CryptBaseを使用して権限の昇格を使用しようとした証拠を示しています。マルウェアはこれを使用して、影響を受けるシステムでの権限を強くします。 |
|
ShellCommandString |
偵察、特権の昇格、またはデータ破壊に機密性の高いシェルコマンドを使用する機能がファイルにあります。 |
|
SystemCallSuspicious |
システムおよび他のプロセスを監視および/または制御し、デバッグのようなアクションを実行する機能がファイルにあります。 |