ゴーストコントロール攻撃
cut and mouse
ghoust control
cat and mouse ghost control
【外部リンク】
https://dl.acm.org/doi/abs/10.1145/3431286
Cut-and-Mouse and Ghost Control: Exploiting Antivirus Software with Synthesized Inputs
https://dl.acm.org/doi/abs/10.1145/3431286
カット アンド マウスとゴースト コントロール: 合成入力によるアンチウイルス ソフトウェアの悪用
1 つ目は、マウス イベントをシミュレートして AV を制御すること、つまり、マウスの「クリック」を送信して保護を無効にすることです。この方法で多くの AV を無効にできることが証明されており、このクラスの攻撃と呼ばれています。Ghost Control にます。2 つ目は、メモ帳などのホワイトリストに登録されたアプリケーションを制御して、マルウェアに代わって悪意のある操作を実行するキーボード イベント (「コピーと貼り付け」など) をアプリケーションに送信することです。メモ帳を「操り人形」として使用して、ランサムウェアが行うように保護されたファイルのコンテンツを書き換えると、AV のアンチランサムウェア保護機能をバイパスできることが証明されています。
https://www.researchgate.net/publication/349246563_Cut-and-Mouse_and_Ghost_Control_Exploiting_Antivirus_Software_with_Synthesized_Inputs
Cut-and-Mouse and Ghost Control: Exploiting Antivirus Software with Synthesized Inputs
https://orbilu.uni.lu/handle/10993/47010
Reference : Cut-and-Mouse and Ghost Control: Exploiting Antivirus Software with Synthesized Inputs
Document type : Scientific journals : Article
Discipline(s) : Engineering, computing & technology : Computer science
Focus Areas : Security, Reliability and Trust
To cite this reference: http://hdl.handle.net/10993/47010
https://orbilu.uni.lu/bitstream/10993/47010/1/gls2021.pdf
https://www.govinfosecurity.com/researchers-describe-antivirus-flaws-a-16786
研究者はウイルス対策の欠陥について説明します
脆弱性によりマルウェアのインストールが可能になる
https://www.semanticscholar.org/paper/Cut-and-Mouse-and-Ghost-Control-Gen%C3%A7-Lenzini/13822a09d410f0c657f218a4e1224679049f11b7