diff --git a/malware-analysis_ref_and_memo.md b/malware-analysis_ref_and_memo.md index 65ba8c7..a82da73 100644 --- a/malware-analysis_ref_and_memo.md +++ b/malware-analysis_ref_and_memo.md @@ -256,14 +256,17 @@ Injecition/Hollowingされたプロセスの自動検出
RTFファイルからOLEパッケージオブジェクトを検出し、埋め込みファイルを抽出
# C2 Analysis +- [C2MATRIX](https://www.thec2matrix.com/matrix)
+ - オープンソースのC2フレームワークとその比較表 + - [SpreadSheet](https://docs.google.com/spreadsheets/d/1b4mUxa6cDQuTV2BPC6aA-GR4zGZi0ooPYtBe4IgPsSc/edit#gid=0) + ### Emotet - [Emutet](https://github.com/d00rt/emotet_network_protocol)
-Emotetのc2通信部分のエミュレータ
- + - Emotetのc2通信部分のエミュレータ
### Ursnif - Ursnif(version 2)のc2通信の仕組みと復号ツールについて
-[Writing Malware Traffic Decrypters for ISFB/Ursnif](https://labs.sentinelone.com/writing-malware-traffic-decrypters-for-isfb-ursnif/) + - [Writing Malware Traffic Decrypters for ISFB/Ursnif](https://labs.sentinelone.com/writing-malware-traffic-decrypters-for-isfb-ursnif/) # Binary Analysis ### Unpacking