第二段階の防御回避 攻撃者は、第二段階にローダ「Donut」を使用しました。これは、VBScript、JScript、EXEファイル、DLLファイル、.NETアセンブリをメモリ内で実行できるオープンソースのシェルコードです。Donutは、ローダに直接埋め込むことも、HTTPサーバやDNSサーバとしてステージングすることも可能です。なお、トレンドマイクロが調査した事例では、攻撃者は前者を選択しました...![]()
関連記事
「盗んだイラストを生成AIに学習させるぞ」と脅すハッカー集団あらわる アートサイトへの攻撃例も
ITmedia NEWS セキュリティ
“3Dプリントする動画”から設計情報を盗むサイバー攻撃 ノズルの動きを解析、AIでGコード復元
ITmedia NEWS セキュリティ
不安定なアーキテクチャの連鎖:Axisプラグインの設計不備により、一部のAutodesk Revitユーザがサプライチェーンリスクにさらされる
トレンドマイクロ セキュリティブログ
アスクル、ランサム被害で注文キャンセル開始 「復旧に向け全社を挙げ対応中」
ITmedia NEWS セキュリティ
京王線の車内広告に“不審なQRコード” 電通大が注意喚起
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...