Skip to Content
ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習
book

ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習

by IPUSIRON
December 2018
Beginner to intermediate content levelBeginner to intermediate
824 pages
21h 23m
Japanese
Shōeisha
Content preview from ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習
354
第2部 ハッキングを体験する
⑤マクロファイルを実行する
 ターゲット端末において、リアルタイム保護を無効にした状態で、"Book1.xlsm"
をダブルクリックします。デフォルトではマクロがいったん無効にされ、セキュ
リティの警告が表示されます(図4-69)。
図4-69 マクロを含むファイルを実行したとき
 ここで[コンテンツの有効化]ボタンを押すとマクロが実行されます。数秒待
つと、Kali 側に反応があり、Meterpreter セッションが確立しま す(図 4-70)。
Excelファイルを閉じても、セッションは閉じません。
図4-70 マクロ実行直後の Windowsと Kali の画面
355
 第4章 Windows のハッキング
RLOによる拡張子の偽装
 RLO(Right-to-Left Override)とは、Unicodeの制御文字「U+202E」のことで
す。文字の流れを右から左の向きに変えるために用いられます。アラビア語やヘ
ブライ語は、右から左に向けて記述します。こうした言語のために用意されてい
る制御文字ですが、ファイルの拡張子の偽装に用いられることがあります。
 例えば、本来は "tecfdp.exe" というプログラムがあったとします。'c' と 'f' の間
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Start your free trial

You might also like

仕事ではじめる機械学習 第2版

仕事ではじめる機械学習 第2版

有賀 康顕, 中山 心太, 西林 孝
データサイエンス講義

データサイエンス講義

Rachel Schutt, Cathy O'Neil, 瀬戸山 雅人, 石井 弓美子, 河内 崇, 河内 真理子, 古畠 敦, 木下 哲也, 竹田 正和, 佐藤 正士, 望月 啓充

Publisher Resources

ISBN: 9784798159027