第二段階の防御回避 攻撃者は、第二段階にローダ「Donut」を使用しました。これは、VBScript、JScript、EXEファイル、DLLファイル、.NETアセンブリをメモリ内で実行できるオープンソースのシェルコードです。Donutは、ローダに直接埋め込むことも、HTTPサーバやDNSサーバとしてステージングすることも可能です。なお、トレンドマイクロが調査した事例では、攻撃者は前者を選択しました...
関連記事
第二段階の防御回避 攻撃者は、第二段階にローダ「Donut」を使用しました。これは、VBScript、JScript、EXEファイル、DLLファイル、.NETアセンブリをメモリ内で実行できるオープンソースのシェルコードです。Donutは、ローダに直接埋め込むことも、HTTPサーバやDNSサーバとしてステージングすることも可能です。なお、トレンドマイクロが調査した事例では、攻撃者は前者を選択しました...
関連記事
はてブのコメント(最新5件)
loading...