SPAM Proxy図解
Published: 2008/02/14
また、その挙動を継続して観測したところ、これらの端末の情報(IPアドレスとポート番号)は感染後すぐに、とある管理サーバーに集約され、リスト化されたものが流通するとともに、10分程度で実際にspam送信の踏み台として利用され始める。
ということらしいので、それっぽい検体を入手してアンパック。
非常にシンプルで、Malwareっぽい動作はレジストリ登録くらいしかない。
by Klauser the 3rd
Published: 2008/02/14
また、その挙動を継続して観測したところ、これらの端末の情報(IPアドレスとポート番号)は感染後すぐに、とある管理サーバーに集約され、リスト化されたものが流通するとともに、10分程度で実際にspam送信の踏み台として利用され始める。
非常にシンプルで、Malwareっぽい動作はレジストリ登録くらいしかない。
by Klauser the 3rd