diff --git a/malware-analysis_ref_and_memo.md b/malware-analysis_ref_and_memo.md
index 5bee02b..08b18c9 100644
--- a/malware-analysis_ref_and_memo.md
+++ b/malware-analysis_ref_and_memo.md
@@ -55,6 +55,10 @@ DFIR,マルウェア解析,OSINTに特化したUbuntuベースのディスト
- [API Monitor](http://www.rohitab.com/apimonitor)
- GUI(Windows)
- APIコールを監視ツール
+- [Captain](https://github.com/y3n11/Captain)
+ - APIフックを行いAPIの呼び出しを監視
+ - yaml形式で記載されたシグネチャをもとに,DLLインジェクション,マクロ実行,lsassメモリダンプ,wmicおよびmshtaマルウェアの検出を行うことが可能
+ - 現在はアルファ版(2020/02/23時点)
### Instrumentation
- [drcov](http://dynamorio.org/docs/page_drcov.html)
@@ -75,9 +79,13 @@ DFIR,マルウェア解析,OSINTに特化したUbuntuベースのディスト
- [Fiddle](https://www.telerik.com/fiddler)
- Web Proxy debugger
- [EKFiddle](https://github.com/malwareinfosec/EKFiddle)
+ - URLパターン,IPなどから特定のマルウェアやEKの通信を識別することが可能
- ref:
- [Malicious Traffic Analysis with EKFiddle(2019-03)](https://drive.google.com/file/d/1VhZyCiHgtDwcCh7cpVWMCTi9B_Nj66AC/view)
- Burp Suite
+ - ローカルプロキシツール
+ - プラグイン
+ - [awesome-burp-suite](https://github.com/alphaSeclab/awesome-burp-suite)
- Fake-net NG
- INetSim
- Noriben
@@ -293,3 +301,14 @@ to do...
[Peering Inside the PE: A Tour of the Win32 Portable Executable File Format(1994)](http://bytepointer.com/resources/pietrek_peering_inside_pe.htm)
- Windows APIに関するMSの公式ドキュメント
[Windows API Index](https://docs.microsoft.com/en-us/windows/win32/apiindex/windows-api-list)
+
+# Training Material
+- [Malware-Traffic-Analysis(TRAFFIC ANALYSIS EXERCISES)](https://www.malware-traffic-analysis.net/training-exercises.html)
+ - pcap解析(マルウェア感染等のセキュリティインシデントに関わるトラフィック解析)に関するトレーニング教材
+- [Malware-Analysis-Training](https://github.com/OpenRCE/Malware-Analysis-Training)
+ - 初心者/中級者向けのマルウェア解析トレーニング教材
+ - 教材自体は2010年頃のもので2020年にオープンソース化
+ - 内容:
+ - IDA proやOllyDBG等の解析ツールについて
+ - アセンブリ言語について
+ - パッキング,耐解析機能,バイナリ差分と比較,難読化,隠ぺい技術等