新型コロナウイルスに関する情報は、厚生労働省の情報発信サイトを参考にしてください。情報を見る
エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Reflective DLL Injection で調べる不正コード - サイバーフォートレス
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Reflective DLL Injection で調べる不正コード - サイバーフォートレス
01. 概要 不正コードの攻撃者の攻撃方法は日々進化している。より安定的で正確な目標を攻撃するために多... 01. 概要 不正コードの攻撃者の攻撃方法は日々進化している。より安定的で正確な目標を攻撃するために多様な流布方法を利用し、セキュリティ機器、ソフトウェアの検知を避けるために様々な方法を利用して不正コードを隠している。その中でもファイルレス(Fileless)を利用した不正コードの隠し方は進化している。 今年、発見されたマグニバー(Megniber)ランサムウェアはインターネットエクスプローラーのプロセスにInjectionし(Fileless)、ユーザーのPCに不正コードを残さずにファイルを暗号化する行為をしていたと把握されている。 また、5月の全米北朝鮮委員会(NCNK)の「北朝鮮コロナ19状況インタービュー文書」をなりすましたDOC型の不正コードが発見されたが、これはWindows作業スケジューラを利用したファイルレス型であった。 このようにFileless方法を利用している不正コー