ドライブバイダウンロード

ドライブバイダウンロードを作成する場合、攻撃者はまず悪意のあるコンテンツを作成して攻撃を実行する必要があります。 ドライブバイダウンロード攻撃を実行するために必要な脆弱性を含むエクスプロイトパックの増加に伴い、この攻撃を実行するために必要なスキ

次のステップは、攻撃者が配布したい悪意のあるコンテンツをホストすることです。 一つの選択肢は、攻撃者が自分のサーバー上で悪意のあるコンテンツをホストすることです。 しかし、ユーザーを新しいページに誘導することは困難であるため、侵害された正当なwebサイト、または第三者のサービス(広告など)を介して攻撃者のコンテン コンテンツがクライアントによってロードされると、攻撃者はそのクライアントに固有の脆弱性を悪用するようにコードを調整するために、クライア

最後に、攻撃者は必要な脆弱性を悪用してドライブバイダウンロード攻撃を開始します。 ドライブバイダウンロードは、通常、二つの戦略のいずれかを使用します。 最初の戦略は、さまざまなプラグインのAPI呼び出しを利用することです。 たとえば、Sina ActiveXコンポーネントのDownloadAndInstall APIは、パラメータを適切にチェックせず、インターネットからの任意のファイルのダウンロードと実行を許可しました。 第二の戦略は、シェルコードをメモリに書き込み、その後、webブラウザやプラグインの脆弱性を悪用して、プログラムの制御フローをシェルコードにそらすこ シェルコードが実行された後、攻撃者はさらに悪意のある活動を実行する可能性があります。 これには多くの場合、マルウェアのダウンロードとインストールが含まれますが、攻撃者に送り返すために情報を盗むなど、何でも可能です。

攻撃者はまた、攻撃全体を通して検出を防止するための措置を講じることができます。 一つの方法は、悪意のあるコードの難読化に依存することです。 これは、Iframeを使用して行うことができます。 別の方法は、検出を防ぐために悪意のあるコードを暗号化することです。 一般的に、攻撃者は悪意のあるコードを暗号文に暗号化し、暗号文の後に復号化方法を含めます。

Leave a Reply