wivern ロゴ

サイバーセキュリティ研究所

サイバーセキュリティを中心に、軍事、防犯、サーバーの管理と監視、その他、最新技術を研究しています。


表層解析:環境構築

表層解析ツールの紹介

malware

マルウェア解析は一般に、手順として、

表層解析→動的解析→静的解析

という段階を踏み、後に行くほど技術的難易度が高いとされます。

今回は、その第一段階である表層解析の環境構築のためのツールを紹介します。

表層解析の実行環境としては、Windows と Linux の2種類がありますが、どちらかと言うと Windows 環境がオススメです。

・Windows 環境

名称 用途 参考 URL
TrID ファイル形式の特定 http://www.wivern.com/security20140926.html
TrIDNet TrID の GUI 版 http://www.wivern.com/security20160822.html
BinText 文字列の抽出 http://www.wivern.com/security20160902.html
Stud_PE PE ファイル・エディタ http://www.wivern.com/security20160905.html
LordPE PE ファイル・エディタ http://www.wivern.com/security20160906.html

・Linux 環境
名称 用途 参考 URL
file コマンド ファイル形式の特定 http://www.wivern.com/linux20160930.html
strings コマンド 文字列の抽出 http://www.wivern.com/linux20141028.html
peframe PE ファイルの解析 http://www.wivern.com/security20160826.html

注意:
・一般にマルウェア解析は、感染のリスクがあるので仮想環境で行うのが大前提です。
・パッカーの検知や判定は、(諸説ありますが)表層解析には含めず、単独で紹介する予定です。


記述に際しては、細心の注意をしたつもりですが、間違いやご指摘がありましたら、こちらからお知らせいただけると幸いです。


→「アンパック手順 覚え書き」


« 戻る