web-dev-qa-db-ja.com

マルウェア/ウイルスのリバースエンジニアリング

マシンにマルウェアが含まれていると仮定すると、どのように到達したかに関係なく、バイナリファイルを取得してリバースエンジニアリングを行い、マルウェアが何をしているか、すでに実行済みかを確認することを学びたいと思います。

何が危険にさらされているかを知り、それを正常に削除するためのルートを探すのは良いことです。

IDAProやOllyDbgなどの便利であることがわかっているツールを見つけましたが、うそをつかず、何を探すべきか、または各データに示されているデータが何を意味しているのか理解していません。

これらのデバッガーに表示されるデータを学習して真に理解するための優れたリソース、およびマルウェアの一般的なリバースエンジニアリングのためのリソースは何ですか?

私は単に駆除ツールを探しているのではなく、マルウェアを調べてそれが何をするのかを調べようとしています。

ありがとう!

21
Purge

マルウェアはトリッキーなものです-マルウェアREは、分解やデバッグだけではありません-動作、変更の監視などについてもです。

マルウェアの分析について説明しているブログに興味があるとしたら、ここで探すことができます: https://code.google.com/p/it-sec-catalog/wiki/Malware 。 REに関するリソースについて言及する価値があるかどうかはわかりません。インターネット上には、非常に多くの資料があります。

また、次の本の購入も検討してください: http://www.Amazon.com/Malware-Analysts-Cookbook-DVD-Techniques/dp/0470613033/ref=wl_mb_recs_5_dp

13
anonymous

あなたが行きたいレベルに応じて、 コース SANSでレニー・ゼルツァーがやっていることは非常に良いはずです。

ウェス・ブラウンは ここで良い話 を出します。

Paul Melson blogs この種のものについて ここにプレゼンテーション があります。

ただし、お住まいの地域の法律を確認してください。一部の法域では、たとえ自分の学習目的であっても、一部のタイプのリバースエンジニアリングは違法です。

10
Rory Alsop

リバースエンジニアリングソフトウェアの概要 -LinuxとWindowsの両方でのリバースエンジニアリングについて説明します。まだ完全に読んでいないが、ある程度の報道があるようだ。

マルウェア分析とアンチウイルステクノロジー は、ヘルシンキのアールト大学にあるコースです。彼らには、f-secureの最高研究責任者が講義を行っています。最初の講義は水曜日に行われ、彼らはまもなくコースの資料をオンラインで公開する予定です。うまくいけば、それはいくつかの良いリソースを提供することが証明されるでしょう。

8
Mark Davidson

このブログ投稿では、マルウェア分析のフィールドに入ることができます Sanによるマルウェア分析

4
P3nT3ster