第二段階の防御回避 攻撃者は、第二段階にローダ「Donut」を使用しました。これは、VBScript、JScript、EXEファイル、DLLファイル、.NETアセンブリをメモリ内で実行できるオープンソースのシェルコードです。Donutは、ローダに直接埋め込むことも、HTTPサーバやDNSサーバとしてステージングすることも可能です。なお、トレンドマイクロが調査した事例では、攻撃者は前者を選択しました...![]()
関連記事
JT流通子会社のシステム障害、公表から5日経過も復旧できず 販売店は在庫減少か
ITmedia NEWS セキュリティ
Zero Day Quest 2025 : 脆弱性の研究に 160 万ドルを授与
マイクロソフト セキュリティチーム
IIJ不正アクセス、原因は「Active! mail」の脆弱性を悪用したゼロデイ攻撃 586契約で漏えい判明
ITmedia NEWS セキュリティ
中国背景の標的型攻撃者集団「Earth Alux」が用いる諜報活動ツール群:その高度な攻撃手法に迫る
トレンドマイクロ セキュリティブログ
米匿名画像掲示板「4chan」がダウン、何者かがハッキングした可能性 内部情報や個人情報なども漏えいか
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...