bombing

Windows Defender Advanced Threat Protection で反射型の DLL 読み込みを検出

最新の攻撃では、ステルス性と持続性を維持するために、フォレンジックな痕跡をほとんど残さない方法が多く使われています。攻撃者は、ディスク上でファイルを作成したり使用したりすることなく、脆弱なプロセスや持続的なプロセスの中に攻撃を潜ませています。先日のブログ記事では、基礎的なクロスプロセス マイグレーションのほか、AtomBombing やプロセス ハロウイングなどの高度な手法を使用して、攻撃者がどのように検出を回避しているかをお伝えしました。

Windows Defender ATP でステルス性の高いクロスプロセス インジェクション手法を検出する: プロセス ハロウイングと AtomBombing

高度なサイバー攻撃では、ステルス性と持続性が重視されます。攻撃が気づかれずにいる期間が長いほど、より横断的に侵害し、より多くのデータを抜き取り、より大きなダメージを与えることができます。検出を防ぐために、クロスプロセス インジェクションを利用する攻撃者が増えています。