偽装手法
■回避技術
◆検知回避 (まとめ)
https://malware-log.hatenablog.com/entry/Detection_Avoidance
◆サンドボックス回避 (まとめ)
https://malware-log.hatenablog.com/entry/Sandbox_Avoidance
◆Rootkit (まとめ)
https://malware-log.hatenablog.com/entry/Rootkit
■偽装技術
◆Process Hollowing (まとめ)
https://malware-log.hatenablog.com/entry/Process_Hollowing
◆PE Injection (まとめ)
https://malware-log.hatenablog.com/entry/PE_Injection
◆ポリモーフィック (まとめ)
https://malware-log.hatenablog.com/entry/Polymorphic
◆Domain Fronting (まとめ)
https://malware-log.hatenablog.com/entry/Domain_Fronting
◆ファイルレスマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/FilelessMalware
◆ステガノグラフィ (まとめ)
https://malware-log.hatenablog.com/entry/Steganography
◆偽サイト (まとめ)
https://malware-log.hatenablog.com/entry/Fake_Site
■難読化技術
◆難読化 (まとめ)
https://malware-log.hatenablog.com/entry/Obfuscation
◆制御フロー平坦化 / Control Flow Flattening / CFF (まとめ)
https://malware-log.hatenablog.com/entry/CFF
◆Bogus Control Flow / 偽の制御フロー (まとめ)
https://malware-log.hatenablog.com/entry/Bogus_Control_Flow
◆Instructions Substitution / 命令置換 (まとめ)
https://malware-log.hatenablog.com/entry/Instructions_Substitution