第二段階の防御回避 攻撃者は、第二段階にローダ「Donut」を使用しました。これは、VBScript、JScript、EXEファイル、DLLファイル、.NETアセンブリをメモリ内で実行できるオープンソースのシェルコードです。Donutは、ローダに直接埋め込むことも、HTTPサーバやDNSサーバとしてステージングすることも可能です。なお、トレンドマイクロが調査した事例では、攻撃者は前者を選択しました...![]()
関連記事
Google、世界最大級の悪性プロキシ「IPIDEA」を無力化 数百万台のデバイスを解放
ITmedia NEWS セキュリティ
全信組連、全国140の信用組合で発生していたシステム障害は解消 「正常に稼働」
ITmedia NEWS セキュリティ
ランサム被害のアスクル、障害対応費用で特損52億円 業績予想取り下げ、中間配当は無配に
ITmedia NEWS セキュリティ
「政府保証の『誰でももうかる投資』」は嘘 首相官邸、偽サイトに繰り返し注意喚起
ITmedia NEWS セキュリティ
「My SoftBank」で他人の氏名や住所見えた MMS送信元入れ替わりも……プロキシサーバソフトの不具合
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...