第二段階の防御回避 攻撃者は、第二段階にローダ「Donut」を使用しました。これは、VBScript、JScript、EXEファイル、DLLファイル、.NETアセンブリをメモリ内で実行できるオープンソースのシェルコードです。Donutは、ローダに直接埋め込むことも、HTTPサーバやDNSサーバとしてステージングすることも可能です。なお、トレンドマイクロが調査した事例では、攻撃者は前者を選択しました...![]()
関連記事
Google、「Gemini Nano」などのAI活用でChromeや検索での詐欺・迷惑通知対策を強化
ITmedia NEWS セキュリティ
KADOKAWA通期決算、複数の事業にサイバー攻撃の“爪痕”
ITmedia NEWS セキュリティ
メルカリ「パスワード不要」型認証、登録者数が1000万人突破 “フィッシング被害なし”を強調
ITmedia NEWS セキュリティ
KDDIとNEC、“純国産のセキュリティ基盤”構築で合意 「国内最大規模のサイバーセキュリティ事業」展開へ
ITmedia NEWS セキュリティ
AWS障害にOracle情報漏えい疑惑──リスク露呈したガバメントクラウド、デジタル庁の受け止めは
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...