[3] El siguiente paso es alojar el contenido malicioso que el atacante desea distribuir.
[4] Finalmente, el atacante explora las vulnerabilidades necesarias para lanzar el ataque Drive-by-Download.
Por ejemplo, la API DownloadAndInstall del componente ActiveX Sina no comprueba correctamente algunos parámetros permitiendo la descarga e instalación de archivos indeseados desde Internet.
La segunda estrategia implica escribir shellcode en memoria, y entonces explorar vulnerabilidades del navegador web o de algún complemento para desviar el flujo de control del programa al propio shellcode.
[3] Además del proceso descrito anteriormente, el atacante también puede tomar medidas para impedir detección durante el ataque.
Esto implica supervisar el sistema informático del usuario para detectar cambios anómalos cuando se procesa una página web.