第二段階の防御回避 攻撃者は、第二段階にローダ「Donut」を使用しました。これは、VBScript、JScript、EXEファイル、DLLファイル、.NETアセンブリをメモリ内で実行できるオープンソースのシェルコードです。Donutは、ローダに直接埋め込むことも、HTTPサーバやDNSサーバとしてステージングすることも可能です。なお、トレンドマイクロが調査した事例では、攻撃者は前者を選択しました...![]()
関連記事
バンダイチャンネル、全サービスを緊急停止 「勝手に退会になる」現象受け 不正アクセスの可能性も
ITmedia NEWS セキュリティ
ランサムウェア スポットライト:DragonForce
トレンドマイクロ セキュリティブログ
アスクル、従来通りの出荷再開は12月以降に 復旧に向けたスケジュール公開
ITmedia NEWS セキュリティ
IIJへのサイバー攻撃はあったのか? 犯行声明の添付ファイル、根拠にならず
ITmedia NEWS セキュリティ
システム侵入後、1時間で管理者権限を奪取──美濃工業、ランサムウェア被害の調査内容公開 時系列で手口を紹介
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...