以下の内容はhttps://malware-log.hatenablog.com/entry/2019/05/22/000000_12より取得しました。


Windowsインストーラを悪用し不正コードを実行する手法を解説

【図表】


断片化したJavaScriptのコードを含むMSIファイル

「Orca MSI Editor」で表示したJavaScriptのコードを含む「CustomAction」テーブル
出典: https://blog.trendmicro.co.jp/archives/21249


【ニュース】

◆Windowsインストーラを悪用し不正コードを実行する手法を解説 (Trendmicro, 2019/05/22)
https://blog.trendmicro.co.jp/archives/21249




以上の内容はhttps://malware-log.hatenablog.com/entry/2019/05/22/000000_12より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14