![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYC-itCzmWsUr9ukGc1IRy8UQ0GpXXFGYuB40-U2aw58ZRBthioFd8-XU0Uy1UPXf_WTmVVUKhd3EGv2LxCLi4FUTDcIVgrGqEQrKv0HXnyASfkbM0hTk3GlnoKI7eF_xKAvuQfwKghMrjks8L6RgD5aYCig7MiRyyXg9sw2Ony4DBa8WJFLFav-bWYmg/s728-rw-ft-e30/anyrun.jpg)
マルウェアは、ANY.RUN などのクラウドベースのツールを使用して HTTPS トラフィックを復号化し、その場所を明かさずにコマンドを実行することで検出できます。
このツールを使用すると、ユーザーは要求パケットと応答パケットの内容に加え、マルウェアが使用する SSL キーにもアクセスできるようになります。
HTTP トラフィックを復号化すると、マルウェアは地域制限なしでその活動を隠すことができます。
「fakenet」プロキシを使用すると、悪意のあるソフトウェアが実行され、コマンド アンド コントロール サーバーに接続できます。
MITM プロキシを使用して HTTP データをデコードすることもできます。
コメント