第二段階の防御回避 攻撃者は、第二段階にローダ「Donut」を使用しました。これは、VBScript、JScript、EXEファイル、DLLファイル、.NETアセンブリをメモリ内で実行できるオープンソースのシェルコードです。Donutは、ローダに直接埋め込むことも、HTTPサーバやDNSサーバとしてステージングすることも可能です。なお、トレンドマイクロが調査した事例では、攻撃者は前者を選択しました...![]()
関連記事
QRコードを2回読み取っただけで、73万円を不正に引き出された──PayPay巡る被害に「怖すぎ」の声 その巧妙な手口とは
ITmedia NEWS セキュリティ
名古屋大学、学生・生徒1626人分の個人情報漏えいか 教員がサポート詐欺に
ITmedia NEWS セキュリティ
様々な脆弱性と独自の攻撃ツール群で複数業界を狙う標的型攻撃グループ「Earth Lamia」
トレンドマイクロ セキュリティブログ
AIエージェントと脆弱性 PART 4:データベースアクセスの脆弱性
トレンドマイクロ セキュリティブログ
マルウェア感染でサイト改ざん→「対抗できない」ため仮設サイトオープン 日本体操協会
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...