Skip to Content
ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習
book

ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習

by IPUSIRON
December 2018
Beginner to intermediate content levelBeginner to intermediate
824 pages
21h 23m
Japanese
Shōeisha
Content preview from ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習
673
 第8章 ログオン認証のハッキング
8-2
レジストリ書き換えによるバックドアの実現
 この項では "cmd.exe" にアクセスする処理を実行します。その際に、システム
によってはウイルス検知が反応することがあります。その際は、ウイルスとは無
関係であるため、アンチウイルスのリアルタイム保護を解除しておいてください。
単純に "cmd.exe" で "sethc.exe" を上書きすると、"sethc.exe" と "cmd.exe" の MD5
のハッシュ値が一致してしまいます(図 8-12)。つまり、何らかの不正が行われて、
"sethc.exe" と "cmd.exe"が同じファイルになっていることを示唆します。
C:¥Windows¥system32>certutil -hashfile C:¥Windows¥system32¥sethc.exe MD5
C:¥Windows¥system32>certutil -hashfile C:¥Windows¥system32¥cmd.exe MD5
図8-12 "sethc.exe"と"cmd.exe"の MD5のハッシュ値
 上書きをせずにレジストリを書き換えることで、同等の攻撃を実現するには次
を実行します。
レジストリを書き換えてバックドアを設置する
 Image File Execution Options機能を使うことで、あるプログラムを実行しよう
としたときに他のプログラムを実行させることができます。具体的には、レジス
トリ
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Start your free trial

You might also like

仕事ではじめる機械学習 第2版

仕事ではじめる機械学習 第2版

有賀 康顕, 中山 心太, 西林 孝
データサイエンス講義

データサイエンス講義

Rachel Schutt, Cathy O'Neil, 瀬戸山 雅人, 石井 弓美子, 河内 崇, 河内 真理子, 古畠 敦, 木下 哲也, 竹田 正和, 佐藤 正士, 望月 啓充

Publisher Resources

ISBN: 9784798159027