サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
体力トレーニング
www.sekoia.fr
During an incident response on a malicious MS Office document, SEKOIA CERT got access to the payload itself and also the dropper which was presented interesting features. The document was designed to exploit the vulnerability CVE-2015-1641 in order to drop and execute a ransomware called Troldesh. This article explains how we analysed the exploit and the trick used by the author to avoid being det
このページを最初にブックマークしてみませんか?
『www.sekoia.fr』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く