![](https://cdn-ak-scissors.b.st-hatena.com/image/square/861f4503e597fe2eda75b94f4bb55a32147d54d7/height=288;version=1;width=512/https%3A%2F%2Fi.gzn.jp%2Fimg%2F2022%2F05%2F10%2Ffileless-malware-windows-event-logs%2F00_m.jpg)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Windowsイベントログを利用したファイルレスマルウェアの手法が観測される
セキュリティ企業・カスペルスキーの研究者が、Windowsのイベントログ内にシェルコードを隠すことで感染... セキュリティ企業・カスペルスキーの研究者が、Windowsのイベントログ内にシェルコードを隠すことで感染経緯をこれまでよりもわかりにくくする手法が用いられていることを初めて観測しました。 A new secret stash for “fileless” malware | Securelist https://securelist.com/a-new-secret-stash-for-fileless-malware/106393/ In February 2022 we observed the technique of putting the shellcode into Windows event logs for the first time “in the wild” during the malicious campaign. It allows the “fileless”
2022/05/10 リンク