第二段階の防御回避 攻撃者は、第二段階にローダ「Donut」を使用しました。これは、VBScript、JScript、EXEファイル、DLLファイル、.NETアセンブリをメモリ内で実行できるオープンソースのシェルコードです。Donutは、ローダに直接埋め込むことも、HTTPサーバやDNSサーバとしてステージングすることも可能です。なお、トレンドマイクロが調査した事例では、攻撃者は前者を選択しました...![]()
関連記事
アドバンテストに不正アクセス、ランサムウェア被害の可能性
ITmedia NEWS セキュリティ
全米が注目の行方不明事件、“消去済み”Nestカメラ映像をGoogleの技術力で復元 プライバシー懸念も
ITmedia NEWS セキュリティ
企業向け「Microsoft 365 Copilot」、DLP設定無視で機密メール内容を要約 修正プログラム展開中
ITmedia NEWS セキュリティ
東海大、ランサム被害で個人情報漏えい 最大19万人分 業務委託先がルール違反、データを持ち帰り
ITmedia NEWS セキュリティ
アサヒグループHDで11万件漏えい発覚 サイバー攻撃巡り 独立したセキュリティ部署や専任役員を設置し対策へ
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...