CETの狙いは、これら2種類の攻撃に対する防御能力の欠点を補って、アプリケーションとOSカーネルを保護することだ。  攻撃者はROPとJOPを使って悪意のあるコードを実行することで、非実行メモリやコード署名といったOSのセキュリティ対策を迂回できる。  例えば、これまではROP攻撃により、データ実行防止(DEP)やアドレス空間配置のランダム化(ASLR)といった現行のメモリエクスプロイト緩和...