エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
UAC回避機能を複数搭載したランサムウェア「HkCrypt」 | 技術者ブログ | 三井物産セキュアディレクション株式会社
一見これらの挙動を見る限り、一般的なランサムウェアと変わりがないように見受けられます。 しかし、我... 一見これらの挙動を見る限り、一般的なランサムウェアと変わりがないように見受けられます。 しかし、我々が挙動を詳しく追っていた最中、調査時点(2017/10/6)で最新状態であるWindows10の環境において、UACの警告を表示することなく管理者権限へ権限昇格を行っていることに気が付きました。見た目には大きな変化は現れないため、気づきにくいですが、下記の図を見る通り「HkCrypt」を起動して間もなく、「HkCrypt」のプロセスの(プロセス調査ツール:ProcessHackerにおける)Elevationの項目欄がLimitedからFullに変化していることがわかります。つまりここから、「HkCrypt」は何らかの手法でUACを回避していることがうかがい知れます。 ■UAC回避の仕組み その後の調査の結果、「HkCrypt」が実装していたUACバイパスの手法は、今年になり海外のウイルス対
2017/10/14 リンク