第二段階の防御回避 攻撃者は、第二段階にローダ「Donut」を使用しました。これは、VBScript、JScript、EXEファイル、DLLファイル、.NETアセンブリをメモリ内で実行できるオープンソースのシェルコードです。Donutは、ローダに直接埋め込むことも、HTTPサーバやDNSサーバとしてステージングすることも可能です。なお、トレンドマイクロが調査した事例では、攻撃者は前者を選択しました...![]()
関連記事
アスクル、12月第1週にも「ASKUL」Web注文再開へ ランサム被害から1カ月超
ITmedia NEWS セキュリティ
アサヒ、物流正常化は2025年2月 業績悪化不可避 他社へ切り替えの動きには「戻す」と強調
ITmedia NEWS セキュリティ
学校写真販売大手「スナップスナップ」に不正アクセス、氏名やパスワードなど流出か 保護者の不安募る
ITmedia NEWS セキュリティ
アサヒグループHD、ランサム攻撃経路はネットワーク機器 身代金は支払わず
ITmedia NEWS セキュリティ
アサヒグループHD、約191万件情報漏えいの可能性 ランサム被害巡り
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...