【リンクファイル解析】
◆Link Parser (まとめ)
https://security-tools.hatenablog.com/entry/Link_Parser
【ブログ】
■2016年
◆ショートカットファイル内に残る攻撃者の開発環境の痕跡(2016-10-11) (JPCERT/CC, 2016/10/11)
https://blogs.jpcert.or.jp/ja/2016/10/lnkfile.html
⇒ https://security-tools.hatenablog.com/entry/2016/10/11/000000
■2023年
◆LNK メタデータの痕跡を調査に利用 (Cisco Japan Blog, 2023/02/15)
https://gblogs.cisco.com/jp/2023/02/talos-following-the-lnk-metadata-trail/
⇒ https://security-tools.hatenablog.com/entry/2023/02/15/000000
【公開情報】
◆[MS-SHLLINK]: Shell Link (.LNK) Binary File Format (Microsoft, 2021/06/25)
https://docs.microsoft.com/ja-jp/openspecs/windows_protocols/ms-shllink/16cb4ca1-9339-4d0c-a68d-bf1d6cc0f943
⇒ https://security-tools.hatenablog.com/entry/2021/06/25/000000
【検索】
google: リンクファイル解析
google:news: リンクファイル解析
google: site:virustotal.com リンクファイル解析
google: site:github.com リンクファイル解析
■Bing
https://www.bing.com/search?q=リンクファイル解析
https://www.bing.com/news/search?q=リンクファイル解析
https://twitter.com/search?q=%23リンクファイル解析
https://twitter.com/hashtag/リンクファイル解析
【関連まとめ記事】
◆ファイル解析 (まとめ)
https://security-tools.hatenablog.com/entry/File_Analysis