第二段階の防御回避 攻撃者は、第二段階にローダ「Donut」を使用しました。これは、VBScript、JScript、EXEファイル、DLLファイル、.NETアセンブリをメモリ内で実行できるオープンソースのシェルコードです。Donutは、ローダに直接埋め込むことも、HTTPサーバやDNSサーバとしてステージングすることも可能です。なお、トレンドマイクロが調査した事例では、攻撃者は前者を選択しました...
関連記事
カシオ、個人向け製品の修理受付を一時停止 ランサムウェア被害の影響
ITmedia NEWS セキュリティ
サポート終了まで1年切ったWindows 10──できていますか、移行やその準備
ITmedia NEWS セキュリティ
帰ってきたANEL:「 Earth Kasha」による日本での新たなスピアフィッシングキャンペーン
トレンドマイクロ セキュリティブログ
ネット未接続の“隔離PC”へのハッキングの歴史 エアギャップPCから機密データを盗む6つの方法
ITmedia NEWS セキュリティ
「闇サイトで5万件のファイル公開された」──ニデック子会社、不正アクセスの被害状況を報告
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...