【コラム】ITセキュリティのアライ出し (36) 続・EMET - メモリアドレスを攻撃者より先に確保せよ | エンタープライズ | マイコミジャーナル(情報元のブックマーク数)

復活したアライ出し。

それでは前回に引き続き実際にEMETの使い方をご紹介したい。以下の表にEMETの使用法一覧を示す。EMETは基本的にEMETconf.exeを使用することで設定が可能である。EMETを上書きなどの心配がないフォルダにコピーないし移動させてから、EMETconf.exeを使用する。なお、パラメータの実行ファイル名にはフルパス名は入れてはならない。あくまでも実行ファイル名のみである。ご注意されたい。

http://journal.mycom.co.jp/column/itsecurity/036/index.html

メモメモ

さて、実際にEMETを適用するとどのような変化が現れるのだろうか? 外見上は、何ら変わりはない。そこで、EMETを適用した実行ファイルを起動し、Immunity Debuggerを使用してそのプロセスにアタッチしてみることで、内部的な変化を確認してみよう。ちなみにImmunity Debuggerは米国のフロリダ州に所在しているImmunity社によって開発されているフリーのデバッガである。コマンドラインからExploitコードの開発を効率よく進めることのできるコマンドが付随しており、Pythonスクリプト用のAPIを用意することで特定の目的のためのスクリプトを作成することができるといった、情報セキュリティ技術者は必携のソフトウェアのひとつである。

http://journal.mycom.co.jp/column/itsecurity/036/index.html

screenshot