
BAN CƠ YẾU CHÍNH PHỦ
HỌC VIỆN KỸ THUẬT MẬT MÃ
NGUYỄN HOÀNG SƠN
NGHIÊN CỨU PHÁT TRIỂN
FILELESS MALWARE PHỤC VỤ
KIỂM THỬ AN TOÀN THÔNG TIN
ĐỀ ÁN THẠC SĨ
HÀ NỘI – 2025

BAN CƠ YẾU CHÍNH PHỦ
HỌC VIỆN KỸ THUẬT MẬT MÃ
NGUYỄN HOÀNG SƠN
NGHIÊN CỨU PHÁT TRIỂN
FILELESS MALWARE PHỤC VỤ
KIỂM THỬ AN TOÀN THÔNG TIN
Chuyên ngành: An toàn thông tin
Mã số: 8480202
Khóa: CHAT10
ĐỀ ÁN THẠC SĨ
NGƯỜI HƯỚNG DẪN KHOA HỌC:
TS. Lại Minh Tuấn – Học viện KTMM
HÀ NỘI – 2025

i
LỜI CAM ĐOAN
Tôi xin cam đoan đề án “Nghiên cứu phát triển fileless malware phục vụ
kiểm thử an toàn thông tin” này là kết quả nghiên cứu của cá nhân tôi, không sao
chép lại của người khác.
Những nội dung, kiến thức trình bày trong đề án là do tôi tìm hiểu, nghiên
cứu từ nhiều nguồn tài liệu khác nhau và trình bày theo cách hiểu của bản thân
dưới sự hướng dẫn của TS. Lại Minh Tuấn. Tất cả các tài liệu tham khảo đều có
xuất xứ rõ ràng và được trích dẫn hợp pháp. Các nội dung được trình bày trong
luận văn và kết quả thực nghiệm là hoàn toàn trung thực.
Nếu có bất cứ điều gì sai sót, tôi xin hoàn toàn chịu trách nhiệm.
Hà Nội, ngày … tháng … năm 2025
Học viên
Nguyễn Hoàng Sơn

ii
LỜI CẢM ƠN
Để thực hiện và hoàn thành báo cáo đề án này, em xin bày tỏ lòng biết ơn
sâu sắc tới thầy – TS. Lại Minh Tuấn (Khoa An toàn thông tin - Học viện Kỹ thuật
Mật mã). Cảm ơn thầy đã luôn lắng nghe những quan điểm cá nhân và đưa ra
những nhận xét quý báu, góp ý và dẫn dắt em đi đúng hướng trong suốt thời gian
thực hiện báo cáo.
Em xin gửi lời cảm ơn chân thành tới toàn thể quý Thầy, Cô khoa An toàn
thông tin, phòng Đào tạo Học viện Kỹ thuật Mật mã đã nhiệt tình giảng dạy, cung
cấp, hướng dẫn cho em nhiều kiến thức và kỹ năng quý báu trong suốt quá trình
học tập.
Đề án cũng được hoàn thành dựa trên sự tham khảo, đúc kết kinh nghiệm
từ các sách báo chuyên ngành, kết quả nghiên cứu liên quan. Tuy nhiên do kiến
thức và thời gian có giới hạn nên khó tránh khỏi thiếu sót, kính mong quý thầy cô
đóng góp thêm để đề án được hoàn chỉnh hơn!
Em xin chân thành cảm ơn!

iii
MỤC LỤC
LỜI CAM ĐOAN ................................................................................................. i
LỜI CẢM ƠN ...................................................................................................... ii
MỤC LỤC ........................................................................................................... iii
DANH MỤC CÁC TỪ VIẾT TẮT ................................................................... vi
DANH MỤC CÁC BẢNG BIỂU .................................................................... viii
DANH MỤC CÁC HÌNH VẼ ............................................................................ ix
CHƯƠNG 1. CƠ SỞ LÝ THUYẾT ................................................................... 5
1.1. Giới thiệu về Fileless Malware ........................................................ 5
1.1.1. Định nghĩa và đặc điểm của Fileless Malware ......................... 5
1.1.2. Lịch sử phát triển và các xu hướng tấn công Fileless Malware 7
1.1.3. So sánh Fileless Malware với Malware truyền thống .............. 9
1.1.4. Vòng đời tấn công của Fileless Malware ............................... 10
1.2. Các giải pháp Antivirus, Endpoint Detection and Response và cơ chế
phát hiện mã độc .............................................................................................. 13
1.2.1. Giới thiệu chung về Antivirus và Endpoint Detection and
Response (AV/EDR) ................................................................................... 13
1.2.2. Các phương pháp phát hiện mã độc của AV/EDR .................. 15
1.2.3. Thách thức của AV/EDR trong việc phát hiện Fileless Malware
..................................................................................................................... 16
1.3. Kết luận chương 1 .......................................................................... 17
CHƯƠNG 2. NGHIÊN CỨU PHÁT TRIỂN FILELESS MALWARE PHỤC
VỤ KIỂM THỬ AN TOÀN THÔNG TIN ..................................................... 19
2.1. Các kỹ thuật tấn công Fileless Malware phổ biến ......................... 19
2.1.1. Lạm dụng PowerShell ............................................................. 19
2.1.2. Khai thác Windows Management Instrumentation (WMI) .... 22
2.1.3. Kỹ thuật thực thi trong bộ nhớ................................................ 23

