TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

Dridexが用いる新たなUAC回避手法

【図表】

f:id:tanigawa:20180720211755j:plain
Dridexに感染する過程
f:id:tanigawa:20180720211837j:plain
従来のUAC回避手法
f:id:tanigawa:20180720211907j:plain
新たなUAC回避手法
出典: https://www.jpcert.or.jp/magazine/acreport-uac-bypass.html


【公開情報】

◆Dridexが用いる新たなUAC回避手法 (JPCERT/CC, 2015/02/09)
https://www.jpcert.or.jp/magazine/acreport-uac-bypass.html


【関連情報】

◆Windows 7 ユーザー アカウント制御の内部 (Microsoft, 2009/07)
https://technet.microsoft.com/ja-jp/library/2009.07.uac.aspx


【関連まとめ記事】

全体まとめ
 ◆攻撃手法 (まとめ)

◆UAC回避 (まとめ)
https://malware-log.hatenablog.com/entry/UAC_Avoidance


【インディケータ情報】

■ハッシュ情報(Sha256)

bc93e9bdf92f0a9fb24ccbf053f59d79e31588a956204b4d09efff1091a40c89
1cff58a3f08fec11dededd2df09e0e1425466886ab8f154561108e9d564e5c36
3eab2a09fe6cc433cbb7567bfdde81ba9edc4f8af01ffc869394fe93983d7b7d


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2020