第二段階の防御回避 攻撃者は、第二段階にローダ「Donut」を使用しました。これは、VBScript、JScript、EXEファイル、DLLファイル、.NETアセンブリをメモリ内で実行できるオープンソースのシェルコードです。Donutは、ローダに直接埋め込むことも、HTTPサーバやDNSサーバとしてステージングすることも可能です。なお、トレンドマイクロが調査した事例では、攻撃者は前者を選択しました...![]()
関連記事
サポート切れソフトウェアを悪用して繁体字利用者や反体制派を狙う攻撃キャンペーン「TAOTH」について解説
トレンドマイクロ セキュリティブログ
脆弱なSharePointを悪用してセキュリティ侵害:Warlockランサムウェア攻撃キャンペーンを解説
トレンドマイクロ セキュリティブログ
クマ・森林保護団体に不正アクセス、個人情報流出の可能性 「破産手続き開始」の虚偽メール送信も
ITmedia NEWS セキュリティ
R-18コンテンツを開いているブラウザタブを検知・スクショするマルウェア Webカムで撮影も 性的脅迫に使用か
ITmedia NEWS セキュリティ
Trend Vision OneがMicrosoft Defender for Endpointと統合
トレンドマイクロ セキュリティブログ
はてブのコメント(最新5件)
loading...