第二段階の防御回避 攻撃者は、第二段階にローダ「Donut」を使用しました。これは、VBScript、JScript、EXEファイル、DLLファイル、.NETアセンブリをメモリ内で実行できるオープンソースのシェルコードです。Donutは、ローダに直接埋め込むことも、HTTPサーバやDNSサーバとしてステージングすることも可能です。なお、トレンドマイクロが調査した事例では、攻撃者は前者を選択しました...![]()
関連記事
PornHubで視聴履歴など2億件超漏えいか データ悪用した性的脅迫メールにつながる恐れも
ITmedia NEWS セキュリティ
バンダイチャンネル、最大136万件の情報漏えいのおそれ サービスは再開
ITmedia NEWS セキュリティ
NTTを名のり「鉄塔が倒れる」と嘘情報 八戸市が不審な電話に注意喚起 個人情報目的か
ITmedia NEWS セキュリティ
旧「スラッシュドットジャパン」の偽サイト現る 「絶対ログイン禁止」と関係者が注意喚起
ITmedia NEWS セキュリティ
メルカリ、身分証の画像を狙う新たなフィッシング詐欺を確認 ユーザーに注意喚起
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...