Sysdig

サッカーベッティング

ブログ

HOME Developer Square ブログ Syscall ギャンブルおすすめを探る - Linux シェルビルトイン

Syscall ギャンブルおすすめを探る - Linux シェルビルトイン

この記事シリーズは、セキュリティツールによる検出をギャンブルおすすめするためのsyscallギャンブルおすすめ手法と、それに対抗する方法に焦点を当てています。特に、Linuxオペレーティングシステムに適用される方法について説明しますが、Windowsにも適用可能な手法であることが後半で触れられます。

最初の記事では、bashシェル組み込み関数によるsyscallギャンブルおすすめについて解説します。システムコール(syscall)は、ユーザースペースのアプリケーションとカーネル間のインターフェースであり、セキュリティツールは悪意のある活動を監視するためにこれらのシステムコールの動向を監視することが一般的です。しかし、システムコールには多種多様なものがあり、機能が重複するものもあるため、セキュリティツールが特定のシステムコールを監視していても、攻撃者が別のシステムコールを使用してギャンブルおすすめする可能性があります。

例えば、bashの組み込み関数を使用して、catコマンドの動作を再現することで、execve()システムコールをギャンブルおすすめし、ファイルの内容を読み取ることができます。このようなギャンブルおすすめ手法は、プロセス実行のみを監視しているセキュリティツールのレーダー下で完全にデータを読み取ることを許します。

この記事は、システムコールギャンブルおすすめの手法と、セキュリティツールがこれに対抗するために必要なより微妙で包括的なアプローチについて解説しています。

詳細はこちら
ページトップへ