mirror of
https://github.com/nganhkhoa/malware.git
synced 2024-06-10 21:32:07 +07:00
Update malware-analysis_ref_and_memo.md
This commit is contained in:
parent
6f035dc20e
commit
2f9be788f4
@ -55,6 +55,10 @@ DFIR,マルウェア解析,OSINTに特化したUbuntuベースのディスト
|
|||||||
- [API Monitor](http://www.rohitab.com/apimonitor)
|
- [API Monitor](http://www.rohitab.com/apimonitor)
|
||||||
- GUI(Windows)
|
- GUI(Windows)
|
||||||
- APIコールを監視ツール
|
- APIコールを監視ツール
|
||||||
|
- [Captain](https://github.com/y3n11/Captain)
|
||||||
|
- APIフックを行いAPIの呼び出しを監視
|
||||||
|
- yaml形式で記載されたシグネチャをもとに,DLLインジェクション,マクロ実行,lsassメモリダンプ,wmicおよびmshtaマルウェアの検出を行うことが可能
|
||||||
|
- 現在はアルファ版(2020/02/23時点)
|
||||||
|
|
||||||
### Instrumentation
|
### Instrumentation
|
||||||
- [drcov](http://dynamorio.org/docs/page_drcov.html)
|
- [drcov](http://dynamorio.org/docs/page_drcov.html)
|
||||||
@ -75,9 +79,13 @@ DFIR,マルウェア解析,OSINTに特化したUbuntuベースのディスト
|
|||||||
- [Fiddle](https://www.telerik.com/fiddler)
|
- [Fiddle](https://www.telerik.com/fiddler)
|
||||||
- Web Proxy debugger
|
- Web Proxy debugger
|
||||||
- [EKFiddle](https://github.com/malwareinfosec/EKFiddle)
|
- [EKFiddle](https://github.com/malwareinfosec/EKFiddle)
|
||||||
|
- URLパターン,IPなどから特定のマルウェアやEKの通信を識別することが可能
|
||||||
- ref:
|
- ref:
|
||||||
- [Malicious Traffic Analysis with EKFiddle(2019-03)](https://drive.google.com/file/d/1VhZyCiHgtDwcCh7cpVWMCTi9B_Nj66AC/view)
|
- [Malicious Traffic Analysis with EKFiddle(2019-03)](https://drive.google.com/file/d/1VhZyCiHgtDwcCh7cpVWMCTi9B_Nj66AC/view)
|
||||||
- Burp Suite
|
- Burp Suite
|
||||||
|
- ローカルプロキシツール
|
||||||
|
- プラグイン
|
||||||
|
- [awesome-burp-suite](https://github.com/alphaSeclab/awesome-burp-suite)
|
||||||
- Fake-net NG
|
- Fake-net NG
|
||||||
- INetSim
|
- INetSim
|
||||||
- Noriben
|
- Noriben
|
||||||
@ -293,3 +301,14 @@ to do...
|
|||||||
[Peering Inside the PE: A Tour of the Win32 Portable Executable File Format(1994)](http://bytepointer.com/resources/pietrek_peering_inside_pe.htm)<br>
|
[Peering Inside the PE: A Tour of the Win32 Portable Executable File Format(1994)](http://bytepointer.com/resources/pietrek_peering_inside_pe.htm)<br>
|
||||||
- Windows APIに関するMSの公式ドキュメント<br>
|
- Windows APIに関するMSの公式ドキュメント<br>
|
||||||
[Windows API Index](https://docs.microsoft.com/en-us/windows/win32/apiindex/windows-api-list)<br>
|
[Windows API Index](https://docs.microsoft.com/en-us/windows/win32/apiindex/windows-api-list)<br>
|
||||||
|
|
||||||
|
# Training Material
|
||||||
|
- [Malware-Traffic-Analysis(TRAFFIC ANALYSIS EXERCISES)](https://www.malware-traffic-analysis.net/training-exercises.html)<br>
|
||||||
|
- pcap解析(マルウェア感染等のセキュリティインシデントに関わるトラフィック解析)に関するトレーニング教材<br>
|
||||||
|
- [Malware-Analysis-Training](https://github.com/OpenRCE/Malware-Analysis-Training)<br>
|
||||||
|
- 初心者/中級者向けのマルウェア解析トレーニング教材<br>
|
||||||
|
- 教材自体は2010年頃のもので2020年にオープンソース化
|
||||||
|
- 内容:
|
||||||
|
- IDA proやOllyDBG等の解析ツールについて
|
||||||
|
- アセンブリ言語について
|
||||||
|
- パッキング,耐解析機能,バイナリ差分と比較,難読化,隠ぺい技術等
|
||||||
|
Loading…
Reference in New Issue
Block a user