<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<oembed>
  <author_name>binary-pulsar</author_name>
  <author_url>https://blog.hatena.ne.jp/binary-pulsar/</author_url>
  <blog_title>Binary Pulsar</blog_title>
  <blog_url>https://binary-pulsar.hatenablog.jp/</blog_url>
  <categories>
    <anon>PowerShell</anon>
    <anon>Security</anon>
    <anon>Windows</anon>
  </categories>
  <description>概要 悪意のあるコードを実行させようとした場合、平文でそのまま実行させようとしても、何かしらのセキュリティ機構に検知されてしまいます。そこで攻撃者は、難読化を施すことでセキュリティ機構を潜り抜けて、悪意のあるコードの実行を試みます。近年のPowerShellによる攻撃でも、悪意のあるスクリプトに難読化処理を施すことは珍しくありません。本記事では、難読化されたPowerShellスクリプトへの対処のために、難読化に関する基本的な事項を記述します。 コードの評価 難読化されたコードは、実行中に意味のあるコードに形を変えて、最後に「コードを評価して実行する関数」の引数に渡されることで実行されます。例…</description>
  <height>190</height>
  <html>&lt;iframe src=&quot;https://hatenablog-parts.com/embed?url=https%3A%2F%2Fbinary-pulsar.hatenablog.jp%2Fentry%2F2018%2F09%2F01%2F000000&quot; title=&quot;PowerShell難読化の基礎 (1) - Binary Pulsar&quot; class=&quot;embed-card embed-blogcard&quot; scrolling=&quot;no&quot; frameborder=&quot;0&quot; style=&quot;display: block; width: 100%; height: 190px; max-width: 500px; margin: 10px 0px;&quot;&gt;&lt;/iframe&gt;</html>
  <image_url></image_url>
  <provider_name>Hatena Blog</provider_name>
  <provider_url>https://hatena.blog</provider_url>
  <published>2018-09-01 00:00:00</published>
  <title>PowerShell難読化の基礎 (1)</title>
  <type>rich</type>
  <url>https://binary-pulsar.hatenablog.jp/entry/2018/09/01/000000</url>
  <version>1.0</version>
  <width>100%</width>
</oembed>
