CETの狙いは、これら2種類の攻撃に対する防御能力の欠点を補って、アプリケーションとOSカーネルを保護することだ。 攻撃者はROPとJOPを使って悪意のあるコードを実行することで、非実行メモリやコード署名といったOSのセキュリティ対策を迂回できる。 例えば、これまではROP攻撃により、データ実行防止(DEP)やアドレス空間配置のランダム化(ASLR)といった現行のメモリエクスプロイト緩和...
関連記事
AIエージェントと脆弱性 PART 4:データベースアクセスの脆弱性
トレンドマイクロ セキュリティブログ
マルウェア感染でサイト改ざん→「対抗できない」ため仮設サイトオープン 日本体操協会
ITmedia NEWS セキュリティ
Operation Secure:トレンドマイクロがINTERPOLによる情報窃取型マルウェアのインフラ摘発を支援
トレンドマイクロ セキュリティブログ
偽CAPTCHA認証の指示で利用者を操りマルウェア感染させる攻撃キャンペーンを確認
トレンドマイクロ セキュリティブログ
攻撃グループ「Earth Ammit」がドローンのサプライチェーンを侵害
トレンドマイクロ セキュリティブログ
はてブのコメント(最新5件)
loading...