両方とも前のリビジョン 前のリビジョン 次のリビジョン | 前のリビジョン 次のリビジョン両方とも次のリビジョン |
windows:avast [2019/09/14 23:01] – [逆コンパイラの前に逆アセンブルやデバッガ?] ともやん | windows:avast [2019/09/21 02:59] – [セキュリティブログ] ともやん |
---|
逆アセンブラやデバッガには以下のようなものがある。(有名どころ)\\ | 逆アセンブラやデバッガには以下のようなものがある。(有名どころ)\\ |
しかし、ここで大事なことはプログラム解析手法には、静的プログラム解析 (Static Program Analysis) と 動的プログラム解析 (Dynamic Program Analysis) の 2 つがあることである。\\ | しかし、ここで大事なことはプログラム解析手法には、静的プログラム解析 (Static Program Analysis) と 動的プログラム解析 (Dynamic Program Analysis) の 2 つがあることである。\\ |
逆アセンブラ/コンパイラが静的解析 (プログラムの実行を必要としない解析) であり、デバッガは動的解析 (プログラムの実行を必要とする解析) である。(Java アプリの場合は両方の解析が必要)\\ | 逆アセンブラ/逆コンパイラが静的解析 (プログラムの実行を必要としない解析) であり、デバッガは動的解析 (プログラムの実行を必要とする解析) である。(Java アプリの場合は両方の解析が必要)\\ |
マルウエアなどを動的解析するにはリスクを伴うので、通常は仮想マシンなどの [[https://ja.wikipedia.org/wiki/%E3%82%B5%E3%83%B3%E3%83%89%E3%83%9C%E3%83%83%E3%82%AF%E3%82%B9_(%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3)|サンドボックス (Sandbox)]] 環境で解析が行われる。\\ | マルウエアなどを動的解析するにはリスクを伴うので、通常は仮想マシンなどの [[https://ja.wikipedia.org/wiki/%E3%82%B5%E3%83%B3%E3%83%89%E3%83%9C%E3%83%83%E3%82%AF%E3%82%B9_(%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3)|サンドボックス (Sandbox)]] 環境で解析が行われる。\\ |
* [[https://ghidra-sre.org/|Ghidra]] (ギドラ) | * [[https://ghidra-sre.org/|Ghidra]] (ギドラ) |
* [[https://github.com/eteran/edb-debugger|edb-debugger]] | * [[https://github.com/eteran/edb-debugger|edb-debugger]] |
* クロスプラットフォーム(Linux, FreeBSD, OpenBSD, OSX, Windows AArch32/x86/x64 デバッガ | * クロスプラットフォーム(Linux, FreeBSD, OpenBSD, OSX, Windows AArch32/x86/x64 デバッガ |
| * オープンソース |
| |
==== この分野のおすすめ関連書籍 ==== | ==== この分野のおすすめ関連書籍 ==== |
[[https://blog.avast.com/|Avast Blog]] (英語)\\ | [[https://blog.avast.com/|Avast Blog]] (英語)\\ |
[[https://blog.avast.com/jp|Avast 公式 セキュリティ ブログ]] (日本語)\\ | [[https://blog.avast.com/jp|Avast 公式 セキュリティ ブログ]] (日本語)\\ |
[[https://blog.trendmicro.co.jp/|トレンドマイクロ セキュリティブログ]] (日本語)\\ | |
[[https://security.sios.com/|OSSセキュリティブログ - サイオスセキュリティブログ]] (日本語)\\ | [[https://security.sios.com/|OSSセキュリティブログ - サイオスセキュリティブログ]] (日本語)\\ |
| [[https://www.cylance.com/ja_jp/blog.html|ブラックベリーサイランス (AI セキュリティ会社) ブログ]] (日本語)\\ |
| [[https://blog.trendmicro.co.jp/|トレンドマイクロ セキュリティブログ]] (日本語)\\ |
| [[https://blog.semmle.com/tags/cve/|CVE | Semmle Blog]] (英語)\\ |
| |
==== 脆弱性情報源 ==== | ==== 脆弱性情報源 ==== |
[[https://reverseengineering.stackexchange.com/questions/6922/what-is-the-linux-equivalent-to-ollydbg-and-ida-pro|debuggers - What is the linux equivalent to OllyDbg and Ida Pro? - Reverse Engineering Stack Exchange]]\\ | [[https://reverseengineering.stackexchange.com/questions/6922/what-is-the-linux-equivalent-to-ollydbg-and-ida-pro|debuggers - What is the linux equivalent to OllyDbg and Ida Pro? - Reverse Engineering Stack Exchange]]\\ |
[[https://en.wikipedia.org/wiki/Ghidra|Ghidra - Wikipedia]]\\ | [[https://en.wikipedia.org/wiki/Ghidra|Ghidra - Wikipedia]]\\ |
| [[https://www.cylance.com/ja_jp/blog.html|ブログ | Cylance Japan株式会社]]\\ |
| [[https://www.cylance.com/ja_jp/blog/jp-an-introduction-to-code-analysis-with-ghidra.html|脅威のスポットライト:Ghidraによるコード解析入門| Cylance Japan株式会社]]\\ |
[[https://wikileaks.org/|WikiLeaks]] - [Vault 7] の公開元\\ | [[https://wikileaks.org/|WikiLeaks]] - [Vault 7] の公開元\\ |
[[https://the01.jp/p0004740/|暴露されたCIAの諜報能力「Vault 7」の衝撃度(前編) - THE ZERO/ONE]]\\ | [[https://the01.jp/p0004740/|暴露されたCIAの諜報能力「Vault 7」の衝撃度(前編) - THE ZERO/ONE]]\\ |