【概要】
- 複数の感染経路および複数のモジュールの利用
- ハードディスクのパーティションで使用されていない馬首にコンポーネントを保存
- 64ビット版の不正プログラムの利用
- 不正なコードをレジストリに保存
- NTFSの拡張属性
- 仮想ファイルし住む手
- 入手可能なオープンソースコードの利用
- 不正プログラムの署名に偽の電子証明書を使用
【ニュース】
◆欧州の電気通信企業への標的型攻撃で使用された不正プログラム「Regin」、その手法を解説 (Trendmicro, 2014/11/26)
http://blog.trendmicro.co.jp/archives/10434