情報システム開発契約のセキュリティ仕様作成のためのガイドライン
業務システムの攻撃ベクトル
をテンプレートにして作成
開始行:
[[FrontPage]]
*業務システムの攻撃ベクトル [#t28d8477]
一般的な業務システムにおける、攻撃者の戦術、手法について...
**2019年に発生したマルウェア (TROJAN.WIN32.GLUPTEBA.TA) ...
***侵入の端緒 [#l3ece56a]
フリーソフトをホスティングしているWebサイト上のアドウェア...
***初期ペイロード [#leb39c29]
マルウェアはPEインジェクションという手法で自分自身を復元...
***特権昇格 [#ib028bd2]
感染の後、悪意あるプログラムはTrustedInstallerグループ権...
***ドロッパーのインストール [#y6201fc8]
ドロッパーは攻撃対象のPCの情報を収集し、ハードコーディン...
***タスクの作成とダウンロード [#dc0768f5]
ドロッパーはユーザーがコンピュータにログオンした場合に必...
**想定されるネットワーク [#t959b152]
-[[Windowsで使用されるポート]]
終了行:
[[FrontPage]]
*業務システムの攻撃ベクトル [#t28d8477]
一般的な業務システムにおける、攻撃者の戦術、手法について...
**2019年に発生したマルウェア (TROJAN.WIN32.GLUPTEBA.TA) ...
***侵入の端緒 [#l3ece56a]
フリーソフトをホスティングしているWebサイト上のアドウェア...
***初期ペイロード [#leb39c29]
マルウェアはPEインジェクションという手法で自分自身を復元...
***特権昇格 [#ib028bd2]
感染の後、悪意あるプログラムはTrustedInstallerグループ権...
***ドロッパーのインストール [#y6201fc8]
ドロッパーは攻撃対象のPCの情報を収集し、ハードコーディン...
***タスクの作成とダウンロード [#dc0768f5]
ドロッパーはユーザーがコンピュータにログオンした場合に必...
**想定されるネットワーク [#t959b152]
-[[Windowsで使用されるポート]]
ページ名: