维基百科文章中关于用户模式 rootkit 的部分没有明确说明将代码注入正在运行的进程的机制。这是否利用了正常的操作系统功能,因此可以(或者现在可以)从相关的 Windows API 中监控?或者每次注入是否构成针对特定进程漏洞的独特黑客攻击,并且通常不依赖于任何标准操作系统功能,因此检测可能需要对内存中进程的可执行代码进行某种“签名”?
是否可以监视 Windows 上的 dll 注入事件,例如检测用户模式 rootkit?
相关内容
- 填充第 2 行 itemize
- 连接在 RDP 场中保持活动状态,并且配置文件磁盘未加载。放在哪里?
- 如何通过 crontab 的重启将文件从一个目录复制到另一个目录
- 需要一些关于在 Nginx 中基于完整请求 URL 代理 1000 个 API 请求的方法的指示
- 在 Hyper-V 中扩展后,磁盘管理和我的电脑中的磁盘大小不同
- GIMP - Windows 上的 Gmic 插件无法使用
- 如何在 Linux 上对 Thinkpad Ultra Docking Station 进行固件升级?
- 将 USM 硬盘连接到 USB
- 客户端无法 ping 服务器,直到服务器首次 ping 客户端?
- 从 if 语句中删除斜体格式