第二段階の防御回避 攻撃者は、第二段階にローダ「Donut」を使用しました。これは、VBScript、JScript、EXEファイル、DLLファイル、.NETアセンブリをメモリ内で実行できるオープンソースのシェルコードです。Donutは、ローダに直接埋め込むことも、HTTPサーバやDNSサーバとしてステージングすることも可能です。なお、トレンドマイクロが調査した事例では、攻撃者は前者を選択しました...![]()
関連記事
朝日新聞記者かたる不審な取材に注意 「三橋貴之」など名乗る
ITmedia NEWS セキュリティ
TOKYO FM、外部クラウドから「AuDee」投稿データなど流出 「自社サーバは攻撃を受けてない」
ITmedia NEWS セキュリティ
「政府が監督したAI投資」と嘘 木原官房長官の偽動画に注意 警察庁
ITmedia NEWS セキュリティ
テキストエディタ「EmEditor」日本語版サイト改ざん、偽インストーラーからマルウェア感染の可能性
ITmedia NEWS セキュリティ
PornHubで視聴履歴など2億件超漏えいか データ悪用した性的脅迫メールにつながる恐れも
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...