第二段階の防御回避 攻撃者は、第二段階にローダ「Donut」を使用しました。これは、VBScript、JScript、EXEファイル、DLLファイル、.NETアセンブリをメモリ内で実行できるオープンソースのシェルコードです。Donutは、ローダに直接埋め込むことも、HTTPサーバやDNSサーバとしてステージングすることも可能です。なお、トレンドマイクロが調査した事例では、攻撃者は前者を選択しました...![]()
関連記事
大規模言語モデル(LLM)からシステムプロンプトを漏えいさせる攻撃手段「PLeak」について分析
トレンドマイクロ セキュリティブログ
2025年8月 セキュリティアップデート解説:SharePointの脆弱性を含め、Microsoft社は107件、Adobe社は68件の脆弱性に対応
トレンドマイクロ セキュリティブログ
2025 年 8 月のセキュリティ更新プログラム (月例)
マイクロソフト セキュリティチーム
駿河屋、ECサイトに不正アクセス クレカ情報を含む個人情報が漏えいか 8日よりカード決済停止
ITmedia NEWS セキュリティ
大阪急性期・総合医療センター、解決金10億円で民間事業者と和解 2022年の大規模サイバー攻撃巡り
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...