初めに BloodAlchemy の解析 感染経路と感染フロー 悪性 DLL の解析 Shellcode の解析 Payload (BloodAlchemy) の解析 仕組み 機能 各通信プロトコルに紐づく VFT の作成 Backdoor commands Deed RAT とコードの類似性 最後に Appendix This post is also av…
引用をストックしました
引用するにはまずログインしてください
引用をストックできませんでした。再度お試しください
限定公開記事のため引用できません。