#author("2021-07-23T02:08:57+00:00","default:hotate","hotate")
#author("2023-08-03T06:23:42+00:00","default:hotate","hotate")
#contents
&tag(セキュリティ対策,セキュリティ);

* 情報 [#wbfa7a8f]
- [[アドレス空間配置のランダム化とは - Weblio辞書>https://www.weblio.jp/content/%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9%E7%A9%BA%E9%96%93%E9%85%8D%E7%BD%AE%E3%81%AE%E3%83%A9%E3%83%B3%E3%83%80%E3%83%A0%E5%8C%96]]
 address space layout randomization, ASLR
 重要なデータ領域 の位置(通常、プロセスのアドレス空間における実行ファイルの基底とライブラリ、ヒープ、およびスタックの位置が含まれる)を無作為に配置するコンピュータセキュリティの技術である。
- [[アドレス空間配置のランダム化 - Wikipedia>https://ja.m.wikipedia.org/wiki/%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9%E7%A9%BA%E9%96%93%E9%85%8D%E7%BD%AE%E3%81%AE%E3%83%A9%E3%83%B3%E3%83%80%E3%83%A0%E5%8C%96]]
 たとえば、return-to-libc攻撃で実行を試みる攻撃者は実行されるコードの位置を特定しなければならず、スタック上に注入されたシェルコードの実行を試みる他の攻撃者はまずスタックを見つけなければならない。


* 関連 [#t114f868]
#related

トップ   編集 差分 履歴 添付 複製 名前変更 リロード   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS