前回のブログ記事では、不正プログラムが自身の環境設定情報を隠ぺいするために、「steganography(ステガノグラフィ)」をどのように利用しているかについて取り上げました。本稿では、この問題の別の側面を論じたいと思います。
続きを読む「マクロを利用する不正プログラムの復活 Part1」では、脅威の全体像で最近確認された、マクロを悪用した不正プログラムについて述べました。今回は、この不正プログラムの手法や不正活動についてさらに深く掘り下げます。
続きを読むPage 2 of 21
「マクロを利用する不正プログラムの復活 Part1」では、脅威の全体像で最近確認された、マクロを悪用した不正プログラムについて述べました。今回は、この不正プログラムの手法や不正活動についてさらに深く掘り下げます。
続きを読む