エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
標的型攻撃に利用される「PlugX」を徹底解析 | トレンドマイクロ セキュリティブログ
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
標的型攻撃に利用される「PlugX」を徹底解析 | トレンドマイクロ セキュリティブログ
トレンドマイクロでは、前回、「PlugX」と呼ばれる新しいタイプの「Remote Access Tool(RAT)」につい... トレンドマイクロでは、前回、「PlugX」と呼ばれる新しいタイプの「Remote Access Tool(RAT)」について報告しました(不正プログラム PlugX は、株式会社 地理情報開発から提供されている PlugX ®シリーズとは無関係な不正なプログラムです)。このPlugX は、RAT「PoisonIvy」が利用されている標的型攻撃において使われており、一見リモートアクセスの機能において限られた機能を持つ単純なツールのように見えます。しかし、PlugX の解析を進めるにつれて、隠された機能が明らかになりました。 典型的な攻撃において、PlugX は、以下のような 3つのコンポーネントと共に侵入します。 正規ファイル 正規ファイルにより読み込まれる不正なDLLファイル 2)の不正な DLLファイルが読み込む不正なコードを含むバイナリファイル この攻撃は、不正なファイルが添付された標