エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
P2PInfect:自己複製型P2Pワーム - テリロジーワークス
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
P2PInfect:自己複製型P2Pワーム - テリロジーワークス
P2PInfectは自己複製ワーム型マルウェアです。 嫌な特徴をいくつか持つ仕上がりになっています。 入口は... P2PInfectは自己複製ワーム型マルウェアです。 嫌な特徴をいくつか持つ仕上がりになっています。 入口は脆弱性 CVE-2022-0543という脆弱性があります。 これはRedisというネットワーク接続された永続化可能なインメモリデータベースの実装に含まれるLua機能部分にある脆弱性です。 この脆弱性がある状態において、リモートから接続しLuaのサンドボックスをエスケープしてホスト側でコードを実行することができる可能性があります。 入口が脆弱性であるため、被害者側での人の誤った操作などの介入は侵害に必要ありません。 ひっそりと侵害が開始されます。 第一段階はP2P構築 脆弱性を悪用してまずはP2Pネットワークが侵害環境に構築されます。 P2PはPeer-to-Peerです。 これが活動の基盤となります。 攻撃準備 P2Pの動作が可能になると、P2Pネットワークを利用し、実際の活動に必要