TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究・参照ログ

偽装手法: IAT and Inline Hooking

アンチアナリシス手法

Ten Process Injection Techniques: A Technical Survey Of Common And Trending Process Injection Techniques

【図表】 https://www.endgame.com/blog/technical-blog/ten-process-injection-techniques-technical-survey-common-and-trending-process 【ブログ】 ◆Ten Process Injection Techniques: A Technical Survey Of Common And Trending Process Injection Te…

APIフック (Cライブラリ関数やWindowsAPIの書き換え) と、その応用例

【ブログ】 ◆APIフック (Cライブラリ関数やWindowsAPIの書き換え) と、その応用例 (@kobake@github(Qiita), 2013/06/14) https://qiita.com/kobake@github/items/8d3d3637c7af0b270098 【関連まとめ記事】◆全体まとめ ◆プログラミング技術 (まとめ) ◆APIフッ…


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023