# Tools - DFIRやマルウェア解析,OSINT,その他の多数のツールに関するデータベース
[DFIR TRAINING(TOOLS)](https://www.dfir.training/dfirtools/advanced-search) - infographicsやツールのチートシート
[DFIR TRAINING(RESOUCES-Downloads-Infographics & Cheet Sheets)](https://www.dfir.training/resources/downloads/cheatsheets-infographics) - マルウェアに含まれることが多い文字列とBase64エンコードの対応表
[Learning Aid - Top Base64 Encodings Table](https://gist.github.com/Neo23x0/6af876ee72b51676c82a2db8d2cd3639)
- 様々なマルウェア解析ツールを提供
[kahusecurity](http://www.kahusecurity.com/tools.html) ### OS/VM - **[FLARE VM](https://github.com/fireeye/flare-vm)**
FireEye社が提供するマルウェア解析, DFIR, ペネトレーションテストに特化したWindowsベースのディストリビューション
Practical Malware Analysis Labsが同梱
- **[REMnux](https://remnux.org/)**
SANSが提供するリバースエンジニアリング,マルウェア解析に特化したUbuntuベースのディストリビューション
- **[Tsurugi Linux](https://tsurugi-linux.org/index.php)**
DFIR,マルウェア解析,OSINTに特化したUbuntuベースのディストリビューション
- **[Ninjutsu OS](https://ninjutsu-os.github.io/2020/04/18/What-Is-Ninjutsu-OS/)**
ペンテスト,red team用のWindowsベースディストリビューション,800以上のtoolsが含まれている ### Static Analysis and Debug tools ※空欄は調査中(更新予定) |name|disassembler|decompiler|debugger|reference| |:-|:-|:-|:-|:-| |[IDA pro](https://www.hex-rays.com/products/ida/)|〇|〇(Not free)
Snowman(plugin)|〇|[IDA Pro Reverse Engineering Tutorial for Beginners](https://www.youtube.com/playlist?list=PLKwUZp9HwWoDDBPvoapdbJ1rdofowT67z)||||| |[Binary Ninja](https://binary.ninja/)|〇|||||||| |[Cutter](https://github.com/radareorg/cutter)|〇|r2dec,r2ghidra|native
gdb
windbg
etc.|[INTRO TO CUTTER FOR MALWARE ANALYSIS(2019-03)](https://malwology.com/2019/03/14/intro-to-cutter-for-malware-analysis/)
[megabeets.net](https://www.megabeets.net/?s=cutter)
[Cutter: Presenting r2ghidra Decompiler,r2con 2019](https://www.youtube.com/watch?v=eHtMiezr7l8&list=LLTk6-mAiILdt3V27uab14LA&index=8&t=0s)||||| |[Ghidra](https://ghidra-sre.org/)|〇|〇||[Reversing WannaCry Part 2 - Diving into the malware with #Ghidra,youtube](https://www.youtube.com/watch?v=Q90uZS3taG0)
[cheetsheet](https://www.oldergeeks.com/downloads/file.php?id=2767)
[Scripting in Ghidra, Patching MacOS Image2Icon](https://duraki.github.io/posts/o/20200227-ghidra-scripting-image2icon.html)
[Intro to Reverse Engineering](https://medium.com/swlh/intro-to-reverse-engineering-45b38370384)
[Intro to Reverse Engineering, Part 2](https://medium.com/swlh/intro-to-reverse-engineering-part-2-4087a70104e9)
[Intro to Reverse Engineering with Ghidra,youtube](https://www.youtube.com/playlist?list=PL_tws4AXg7auglkFo6ZRoWGXnWL0FHAEi)||||| |[x64/x32dbg](https://x64dbg.com/#start)|〇|Snowman|〇|||||| |[WinDbg](https://docs.microsoft.com/ja-jp/windows-hardware/drivers/debugger/debugger-download-tools)|〇||〇|[Memory Analysis Skillbuilder Series: Skeleton Key Deep Dive with WinDbg](https://www.youtube.com/watch?v=pdkOJMBmckQ&feature=youtu.be)
[WinDbg — the Fun Way: Part 2](https://medium.com/@yardenshafir2/windbg-the-fun-way-part-2-7a904cba5435)
[WinDbg Basics for Malware Analysis](https://www.youtube.com/watch?v=QuFJpH3My7A)
[WinDbg Fundamentals: User Mode](https://www.youtube.com/watch?v=B2_yMDqsMpw)
[WinDbg Fundamentals: Kernel Mode](https://www.pentesteracademy.com/course?id=53)||||| |GDB|〇||〇|||||| |objdump|〇||| |[Snowman](https://derevenets.com/)||〇||||||| |[DbgShell](https://github.com/microsoft/DbgShell)|〇||〇|| |name|plugin|price|platform|remarks| |:-|:-|:-|:-|:-| |[IDA pro](https://www.hex-rays.com/products/ida/)|[Lighthouse](https://github.com/gaasedelen/lighthouse)
[UEFI_RETool](https://github.com/yeggor/UEFI_RETool/tree/master/ida_plugin)
[VT-IDA Plugin](https://github.com/VirusTotal/vt-ida-plugin)
[uEMU](https://github.com/brendantay/uEmu)
[IFL - Interactive Functions List](https://github.com/hasherezade/ida_ifl)|Not free|multi|||||| |[Binary Ninja](https://binary.ninja/)|[Lighthouse](https://github.com/gaasedelen/lighthouse)
[BinDbg](https://github.com/kukfa/bindbg)
[Emotet API+string deobfuscator (v0.1)](https://github.com/mauronz/binja-emotet)|Not free|multi|||||| |[Cutter](https://github.com/radareorg/cutter)|[CutterDRcov](https://github.com/oddcoder/CutterDRcov)
[Jupyter Plugin for Cutter](https://github.com/radareorg/cutter-jupyter)
[x64dbgcutter](https://github.com/yossizap/x64dbgcutter)
[tiny_tracer_tag_to_cutter](https://github.com/Dump-GUY/tiny_tracer_tag_to_cutter)
[etc.](https://github.com/radareorg/cutter-plugins)|free|multi|||||| |[Ghidra](https://ghidra-sre.org/)|[pwndra](https://github.com/0xb0bb/pwndra)
[ghidra_scripts](https://github.com/alephsecurity/general-research-tools/tree/master/ghidra_scripts)
[OOAnalyzer](https://insights.sei.cmu.edu/sei_blog/2019/07/using-ooanalyzer-to-reverse-engineer-object-oriented-code-with-ghidra.html)
[ghidra_scripts by ghidraninja](https://github.com/ghidraninja/ghidra_scripts)
[ghidra_scripts by AllsafeCyberSecurity](https://github.com/AllsafeCyberSecurity/ghidra_scripts)
[reversing-class](https://github.com/nullteilerfrei/reversing-class)
[qbot_helper](https://github.com/dark0pcodes/qbot_helper)|free|multi|||||| |[x64/x32dbg](https://x64dbg.com/#start)|[DbgChild](https://github.com/David-Reguera-Garcia-Dreg/DbgChild)
[checksec](https://github.com/klks/checksec)
[idenLib](https://github.com/secrary/idenLib)
[xdbg](https://github.com/brock7/xdbg)
[ScyllaHide](https://github.com/x64dbg/ScyllaHide)
[x64dbgpylib](https://github.com/x64dbg/x64dbgpylib)
[ClawSearch](https://github.com/codecat/ClawSearch)
[x64dbg-dark](https://github.com/nextco/x64dbg-dark)
[YaraGen](https://github.com/mrexodia/YaraGen)
[xAnalyzer](https://github.com/ThunderCls/xAnalyzer)
[Unpacking Script](https://github.com/x64dbg/Scripts)|free|windows|||||| |[WinDbg](https://docs.microsoft.com/ja-jp/windows-hardware/drivers/debugger/debugger-download-tools)||free|windows|Kernel mode debugging possible||||| |GDB|gdbpeda
pwngdb|free|linux|[onlinegdb](https://www.onlinegdb.com/)||||| |objdump||free|linux|| |[Snowman](https://derevenets.com/)||free|windows|||||| |[DbgShell](https://github.com/microsoft/DbgShell)||free|windows||||||| ### Tracer - **[drltrace](https://github.com/DynamoRIO/drmemory/tree/master/drltrace)** - [DynamoRIO](https://github.com/DynamoRIO/dynamorio) based - ライブラリトレーサ(Windows版ltrace) - **[drstrace](http://drmemory.org/strace_for_windows.html)** - DynamoRIO based - システムコールトレーサ(Windows版strace) - **[memtrace](https://github.com/DynamoRIO/dynamorio/blob/master/api/samples/memtrace_simple.c)** - DynamoRIO based - メモリトレーサ - **[bbbuf](https://github.com/DynamoRIO/dynamorio/blob/master/api/samples/bbbuf.c)** - DynamoRIO based - べーシックブロックトレーサ - **[API Monitor](http://www.rohitab.com/apimonitor)** - GUI(Windows) - APIコールを監視ツール - **[Captain](https://github.com/y3n11/Captain)** - APIフックを行いAPIの呼び出しを監視 - yaml形式で記載されたシグネチャをもとに,DLLインジェクション,マクロ実行,lsassメモリダンプ,wmicおよびmshtaマルウェアの検出を行うことが可能 - 現在はアルファ版(2020/02/23時点) ### Instrumentation - **[drcov](http://dynamorio.org/docs/page_drcov.html)** - DynamoRIO based - カバレッジ計測 - drrun経由で実行 ``` > drrun.exe -t drcov -- [program name] [arguments] ``` - **Intel PIN** ### Traffic Analysis tools - **[Wireshark](https://www.wireshark.org/download.html)** - - http/httpsリクエストを表示/宛先ホスト・サーバ名を確認 ``` http.request or ssl.handshake.type == 1 ``` - CLI版はTShark - ref: - [Wireshark Tutorial,Unit42(2019)](https://unit42.paloaltonetworks.com/tag/tutorial/) - [Decrypting SSL/TLS traffic with Wireshark](https://resources.infosecinstitute.com/decrypting-ssl-tls-traffic-with-wireshark/) - [Wireshark Tutorial: Decrypting HTTPS Traffic](https://unit42.paloaltonetworks.com/wireshark-tutorial-decrypting-https-traffic/) - **tcpdump** - **[Scapy](https://scapy.net/)** - **[Fiddler](https://www.telerik.com/fiddler)** - Web Proxy debugger - **[EKFiddle](https://github.com/malwareinfosec/EKFiddle)** - URLパターン,IPなどから特定のマルウェアやEKの通信を識別することが可能 - ref: - [Malicious Traffic Analysis with EKFiddle(2019-03)](https://drive.google.com/file/d/1VhZyCiHgtDwcCh7cpVWMCTi9B_Nj66AC/view) - **[Burp Suite](https://portswigger.net/burp)** - ローカルプロキシツール - プラグイン - [awesome-burp-suite](https://github.com/alphaSeclab/awesome-burp-suite) - **[Fake-net NG](https://github.com/fireeye/flare-fakenet-ng)** - ref: - [FakeNet Genie: Improving Dynamic Malware Analysis with Cheat Codes for FakeNet-NG](https://www.fireeye.com/blog/threat-research/2020/04/improving-dynamic-malware-analysis-with-cheat-codes-for-fakenet-ng.html) - [あなたもFakeNetの達人:FakeNet‐NGの裏技をマスターして動的マルウェア解析を改善しませんか?](https://www.fireeye.com/blog/jp-threat-research/2020/04/improving-dynamic-malware-analysis-with-cheat-codes-for-fakenet-ng.html) - **[INetSim](https://www.inetsim.org/)** - **[Noriben](https://github.com/Rurik/Noriben)** - **[Parse User Agents](https://developers.whatismybrowser.com/)** - User AgentをパースするWebサービス - User Agentに含まれる情報の調査に利用したり,一般的なUser Agentが田舎の判断に利用することが可能 - 数百万のUser Agentに対応 - **[Packetmon](https://blogs.windows.com/windowsexperience/2019/08/20/windows-admin-center-preview-1908/)** - ref: - [Windows 10 quietly got a built-in network sniffer, how to use](https://www.bleepingcomputer.com/news/microsoft/windows-10-quietly-got-a-built-in-network-sniffer-how-to-use/) - **nfdump** - **nfcapd** - **nfpcapd** - **tcpflow** - **editcap** - **Dshell** - **[hfinger](https://github.com/CERT-Polska/hfinger)** - httpリクエストから独自の手法でフィンガープリントを生成する - マルウェアの種類を識別するのに利用できる - ref: - [Improving Packet Capture Performance – 1 of 3](https://www.activecountermeasures.com/improving-packet-capture-performance-1-of-3/) - **[JA3](https://github.com/salesforce/ja3)** - ssl/tlsハンドシェイクにおけるクライアントアプリケーションからのhelloパケットに含まれる情報からJA3と呼ばれるフィンガープリントを生成する - 以下の情報を利用してフィンガープリントを生成する,下記をmd5ハッシュ化て利用される - `SSLVersion,Cipher,SSLExtension,EllipticCurve,EllipticCurvePointFormat` - マルウェアの種類を識別するのに利用できる - Server側のHelloパケットからJA3フィンガープリントを生成することもできる - JA3Sと呼ばれ以下の情報からフィンガープリントを生成する - `SSLVersion,Cipher,SSLExtension` - ref: - [ja3er.com](https://ja3er.com/form) - [ja3fingerprint.json](https://github.com/trisulnsm/trisul-scripts/blob/master/lua/frontend_scripts/reassembly/ja3/prints/ja3fingerprint.json) ### Forensic - **Windows Log** - [Windows Security Log Events](https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/) - 一覧 - [Windows security event log library](https://www.manageengine.com/products/active-directory-audit/kb/windows-event-log-id-list.html) - [EventID.Net](http://www.eventid.net/) - **[Sysinternals](https://docs.microsoft.com/en-us/sysinternals/downloads/)** - Sysmon - ホスト上で発生したプロセス,ファイル,レジストリ,ネットワーク,WMI関連のインベントをEventLog(.evtx)に記録する - [SysmonSearch](https://github.com/JPCERTCC/SysmonSearch) - Sysmonで生成されたイベントログの分析ツール,Kibana使用 - v11.0よりファイル削除(EventID:23)と削除されたファイルのコピーをアーカイブボリューム内(ボリュームごと)に保存する機能が追加された - [Sysmon and File Deletion](https://isc.sans.edu/diary/26084) - ref: - [SysmonCommunityGuide](https://github.com/trustedsec/SysmonCommunityGuide) - **[VmdkReader](https://github.com/leftp/VmdkReader)** - vmdkイメージからファイルを抽出するツール - **[Autopsy](https://www.autopsy.com/download/)** - ディスク等のフォレンジックツール - Central Storageなどを介して複数のユーザでコラボしながらフォレンジックを行うことが可能 - [3rd Party modules](https://github.com/sleuthkit/autopsy) - **[NetMiner](http://www.netminer.com/main/main-read.do)** - **[Volatility](https://github.com/mether049/malware/edit/master/malware-analysis_ref_and_memo.md)** - DFIRやマルウェア解析に焦点を当てたメモリダンプ調査フレームワーク - プラグインが充実している - プロファイルの指定が必要である(メモリダンプがどのシステム(OS,データ構造,シンボル)で使用したものなのかを識別するため) - Volatility 3からは不要とのこと - 対応しているメモリダンプのフォーマット > - Raw linear sample (dd) > - Hibernation file (from Windows 7 and earlier) > - Crash dump file > - VirtualBox ELF64 core dump > - VMware saved state and snapshot files > - EWF format (E01) > - LiME format > - Mach-O file format > - QEMU virtual machine dumps > - Firewire > - HPAK (FDPro) - **ref:** - [cheet sheet](https://github.com/volatilityfoundation/volatility/raw/gh-pages/docs/VolatilityCheatSheet.pdf) - [cheet sheet(sans)](https://digital-forensics.sans.org/media/volatility-memory-forensics-cheat-sheet.pdf) - [Command Reference](https://github.com/volatilityfoundation/volatility/wiki/Command-Reference) - [First steps to volatile memory analysis](https://medium.com/@zemelusa/first-steps-to-volatile-memory-analysis-dcbd4d2d56a1) - [Volatility, my own cheatsheet (Part 1): Image Identification](https://www.andreafortuna.org/2017/06/25/volatility-my-own-cheatsheet-part-1-image-identification/) - Virtual Box上のゲストOSからメモリダンプ(VirtualBox ELF64 core dump)を取得する方法 - VBoxManageを利用してホストOSからゲストOSを起動する(VBoXManageで起動しないと原因は分からないがメモリダンプの取得でうまくいかなかった) ``` > .\VBoxManage.exe list vms # Virtual Boxで作成済みのゲストの名前とuuidの一覧を取得 > .\VBoxManage.exe startvm "guest name or uuid" #起動 ``` - VboxManageでメモリダンプ(VirtualBox ELF64 core dump)を取得する ``` > .\VBoxManage.exe debugvm "guest name or uuid" dumpvmcore --filename output.dmp ``` - この他に,[vboxdump.py](https://www.virtualbox.org/ticket/10222)というメモリダンプ作成用のpythonスクリプトもある - ref: - [How to extract a RAM dump from a running VirtualBox machine](https://www.andreafortuna.org/2017/06/23/how-to-extract-a-ram-dump-from-a-running-virtualbox-machine/) - Plugins |name|default|how to use|description|reference| |:-|:-|:-|:-|:-| |malfind|〇| python vol.py -f zeus.vmem malfind -p 1724||| |[hollowfind](https://github.com/monnappa22/HollowFind)|-|python vol.py -f infected.vmem --profile=Win7SP0x86 hollowfind||| |yarascan|〇| python vol.py -f zeus.vmem yarascan --yara-file=/path/to/rules.yar||| |[malconfscan](https://github.com/JPCERTCC/MalConfScan)|-|python vol.py malconfscan -f images.mem --profile=Win7SP1x64|マルウェアのコンフィグ情報の抽出,cuckooと組み合わせることが可能|[wiki](https://github.com/JPCERTCC/MalConfScan/wiki)| |[malstrscan](https://github.com/JPCERTCC/MalConfScan)|-|python vol.py malstrscan -a -f images.mem --profile=Win7SP1x64||| - **[Hexinator](https://hexinator.com/)** - バイナリエディタ - 各種ファイルタイプの構造が定義されたgrammarと呼ばれるxmlファイルを用いて,開いたファイルの構造を認識し,ファイルヘッダやデータ内の各パラメータをバイナリエディタ上でカラーリングして表示 - パラメータの値の閲覧,編集も可能 - freeで多くのgrammerが用意されているが,ツール自体は試用期間のみ無料 - ファイルの破損部分を確認する際に有用 - バイナリの差分の確認も可能 - **[DumpIT](https://www.comae.com/dumpit/)** - メモリダンプツール,CUI - GUI系のメモリダンプツールと比べてメモリの消費が少ない(メモリの状態変化が少ない)のでフォレンジック用途に適している ### Registry Analysis - **[RegistryExplorer](https://ericzimmerman.github.io/#!index.md)** - 検索機能が豊富,レジストリキーの値を自動で理解しやすい形にまとめてくれる,hive fileをloadさせることが可能 - **RegShot** - **Regedit** - **[RegistryChangesView](https://www.nirsoft.net/utils/registry_changes_view.html)** ### Threat hunting - **[EQL](https://eql.readthedocs.io/en/latest/)** - cheet sheet ``` # maldoc -> command,script process where parent_process_name in ("winword.exe", "excel.exe", "powerpnt.exe") and process_name in ("powershell.exe", "cscript.exe","wscript.exe", "cmd.exe") # Unusual Child Process process where subtype.create and ( (process_name == 'smss.exe' and not parent_process_name in ('System', 'smss.exe')) or (process_name == 'csrss.exe' and not parent_process_name in ('smss.exe', 'svchost.exe')) or (process_name == 'wininit.exe' and parent_process_name != 'smss.exe') or (process_name == 'winlogon.exe' and parent_process_name != 'smss.exe') or (process_name == 'lsass.exe' and parent_process_name != 'wininit.exe') or (process_name == 'LogonUI.exe' and not parent_process_name in ('winlogon.exe', 'wininit.exe')) or (process_name == 'services.exe' and parent_process_name != 'wininit.exe') or (process_name == 'svchost.exe' and parent_process_name != 'services.exe' and not (parent_process_path == '*\\system32\\svchost.exe' and process_path == '*\\syswow64\\svchost.exe')) or (process_name == 'spoolsv.exe' and parent_process_name != 'services.exe') or (process_name == 'taskhost.exe' and not parent_process_name in ('services.exe', 'svchost.exe')) or (process_name == 'taskhostw.exe' and not parent_process_name in ('services.exe', 'svchost.exe')) or (process_name == 'userinit.exe' and not parent_process_name in ('dwm.exe', 'winlogon.exe')) ) ``` - ref: - [Awesome Threat Detection and Hunting](https://github.com/0x4D31/awesome-threat-detection) - [Threat Hunting via Windows Event Logs](https://www.sans.org/cyber-security-summit/archives/file/summit-archive-1524493093.pdf) - [Detecting the Elusive Active Directory Threat Hunting ](https://adsecurity.org/wp-content/uploads/2017/04/2017-BSidesCharm-DetectingtheElusive-ActiveDirectoryThreatHunting-Final.pdf) - [インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書](https://www.jpcert.or.jp/research/20160628ac-ir_research.pdf) - [Event Log Analysis](https://sect.iij.ad.jp/d/2018/05/044132/training_material_sample_for_eventlog_analysis.pdf) - [ログを活用した Active Directory に対する攻撃の検知と対策](https://www.jpcert.or.jp/research/AD_report_20170314.pdf) ### .NET analysis - **[dnspy](https://github.com/0xd4d/dnSpy)
** .NETデコンパイラ,C#やVBで作成された実行ファイルを高精度でデコンパイルする - ref: - [The Use – and Abuse – of DotNet Files, and the Value of FortiResponder Automation in the Threat Analysis Process](https://fortinet.com/blog/threat-research/the-use-and-abuse-of-dotnet-files-and-the-value-of-fortresponder-automation-in-threat-analysis.html) ### Utilities - **[PeBear](https://github.com/hasherezade/pe-bear-releases)** - **[PeStudio](https://www.winitor.com/get.html)** - **[ResourceHacker](http://www.angusj.com/resourcehacker/)** - PEファイルからリソースファイルの抽出,編集が可能なツール - **PEiD** - **[010 Editor](https://www.sweetscape.com/)** - 有償(1ヶ月Trialあり)のテキストエディタ,バイナリエディタ - Script機能による自動化 - [official repo](https://www.sweetscape.com/010editor/repository/scripts/)や個人サイトからダウンロード可能 - Template機能によるバイナリフォーマットのパースやSyntax Highlight機能 - ファイルの破損箇所などを確認可能 - [official repo](https://www.sweetscape.com/010editor/repository/templates/)や個人サイトからダウンロード可能 - プロセスメモリの表示等も可能 - ヒストグラム,バイナリ比較,ハッシュ値計算機能 - ref: - [君にもできる目grepを使わない目grepリローデッドへの挑戦 (010 Editor編)](https://gist.github.com/yoggy/4116843) - [Li-Script](https://github.com/lich4/personal_script) - [010Editor-stuff](https://github.com/strazzere/010Editor-stuff) - **Process Hacker** - Mutexの確認が可能 - **[CyberChef](https://gchq.github.io/CyberChef/)** - input(ファイル,文字列,データ)に対して様々なOperation(暗号化,復号,エンコード,デコード,情報抽出,変換,置換,計算,その他多数)を適用・組み合わせて,OutputするWebサービス - 適用・組み合わせたOperantinをレシピとしてURLで共有することができる - [Chepy](https://github.com/securisec/chepy)と呼ばれるpython用ライブラリも開発されている - [レシピ集](https://github.com/mattnotmax/cyberchef-recipes) - [0_CyberChef_CobaltStrike_Shellcode_Decoder_Recipe](https://gist.github.com/0xtornado/69d12572520122cb9bddc2d6793d97ab) - **[StringSifter](https://github.com/fireeye/stringsifter)** - 機械学習モデルによってファイルの含まれる文字列とマルウェアとの関連性をランク付けする - [010 Editorに組み込むことも可能](https://www.sweetscape.com/010editor/repository/scripts/file_info.php?file=RateStrings.1sc&type=1&sort=) - ref: - [Learning to Rank Strings Output for Speedier Malware Analysis](https://www.fireeye.com/blog/threat-research/2019/05/learning-to-rank-strings-output-for-speedier-malware-analysis.html) - **exiftool** - **[Detect It Easy](https://github.com/horsicq/Detect-It-Easy)** - library, linker, packer, compilerなどを判別 - **wql** - wqlで子プロセスの検索 ``` $procs=Start-Process "programname.exe" -PassThru echo $procs.Id $queryNameVersion="SELECT * FROM Win32_Process WHERE ParentProcessId=" + $procs.Id $child_process=Get-WmiObject -Query $queryNameVersion echo $child_process ``` - **[libPeConv](https://github.com/hasherezade/libpeconv/)** ### Control Windows features - **[blackbird](https://www.getblackbird.net/)** - **[Windows Firewall Control](https://www.binisoft.org/wfc.php)** - **[reclaimWindows10.ps1](https://gist.github.com/alirobe/7f3b34ad89a159e6daa1)** - windowsにデフォルトインストールさている機能(onedrive,windows defender,skype,windows update,etc.)のon/offを切り替える - マルウェアの通信を解析する際にノイズ通信が加わることを防止する ### Online Sandbox |name|site|remarks| |:-|:-|:-| |AMAaaS|https://amaaas.com/|apk only| |ANYRUN|https://app.any.run/#register|| |Intezer Analyze|https://analyze.intezer.com/#/|| |IRIS-H|https://iris-h.services/pages/dashboard|maldoc only| |CAPE Sandbox|https://cape.contextis.com/|| |Joe Sandbox Cloud|https://www.joesandbox.com/|| |cuckoo|https://cuckoo.cert.ee/|| |cuckoo|https://sandbox.pikker.ee/|| |Hybrid Analysis|https://www.hybrid-analysis.com/?lang=ja|| |ViCheck|https://www.vicheck.ca/submitfile.php|| |Triage|https://tria.ge/|| |Yomi Sandbox|https://yomi.yoroi.company/upload|| |UnpacMe|https://www.unpac.me/#/|online unpacker,beta,
extracting embedded AutoIT Script,
extracting URL from VB6 downloader(GuLoader)| |MalwareConifg|https://malwareconfig.com/|特定マルウェアからconfig情報を抽出| |anlyz.io|https://sandbox.anlyz.io/dashboard|| ### Unpacker/Decryptor/Decoder/Extractor/Memory Scannerh/Deofuscator - **[TAFOF-Unpacker](https://github.com/Tera0017/TAFOF-Unpacker)
** 攻撃者グループTA505が利用するマルウェア(GetandGoDll, Silence, TinyMet, Azorult, KBMiner, etc.)の静的アンパッカー
- **[Trickbot artifact decrypter](https://github.com/snemes/malware-analysis/tree/master/trickbot)
** Trickbotのartifactを取得するためのdecrypter
- **[trick_settings_decoder.py](https://github.com/hasherezade/malware_analysis/tree/master/trickbot)** Trickbotのartifactを取得するためのdecryter
その2 - **[VolatilityBot](https://github.com/mkorman90/VolatilityBot)
** マルウェアサンプルやメモリダンプの自動分析(コードインジェクションの抽出,プロセスダンプ,yaraスキャン,文字列の抽出)
- **[Loki - Simple IOC Scanner](https://github.com/Neo23x0/Loki)
** IoCスキャナー(パス・ファイル名の正規表現マッチ,ファイルとプロセスメモリのyaraスキャン,hashマッチ,c2 IoCスキャン,PE-Sieve)
- **[flare-floss](https://github.com/fireeye/flare-floss)
** FireEye Labsの静的解析分析技術を利用して,難読化された文字列を自動的に検知,抽出,デコード
- **[PE-Sieve](https://github.com/hasherezade/pe-sieve)
** Process Hollowing,Injectionされた特定のプロセスをダンプ
- **[HollowsHunter](https://github.com/hasherezade/hollows_hunter)
** 全プロセスもしくは特定の名称のプロセスのメモリをスキャンし,Process HollowingやInjectionを検知するすることが可能。[Pe-Sieve](https://github.com/hasherezade/pe-sieve)のと同じ開発者によって作成されたツールであり,Pe-Sieveのdllが内部で用いられている
- **[strings2](http://split-code.com/strings2.html)
** ファイルやプロセスメモリ内の文字列の抽出
- **[mnemosyne](https://github.com/nccgroup/mnemosyne)
** 文字列,正規表現でプロセスメモリをスキャン
- **ref:**
- [Memory Scraping for Fun & Profit - Matt Lewis, NCC Group at CRESTCon & IIP Congress,youtube](https://www.youtube.com/watch?v=5HdYcE-woDc) - **[Memhunter](https://github.com/marcosd4h/memhunter)
** Injecition/Hollowingされたプロセスの自動検出
- ref:
- [Memhunter (Memory resident malware hunting at scale)](https://docs.google.com/presentation/d/1hgx2FTNIkry9Nt8LOJVz_rHNhcGfJChxZVGckv7VI8E/edit#slide=id.g5712e7065f_1_1)
- [Reflective DLL Injection Detection through Memhunte,youtube](https://www.youtube.com/watch?v=t_fR1sCENkc)
- [Process Hollowing Injection Detection through Memhunter,youtube](https://www.youtube.com/watch?v=QxCguP76uyg)
- メモリダンプが不要で,感染環境でメモリスキャンを行う - メモリスキャンのヒューリスティックトリガーにETWデータを利用している - ETWのSuspicious Eventsとして以下を定義 > - Process Creattion
> - Registry Operations
> - Threads Operations
> - Virtual Alloc Operations
> - Image Load Operations
> - Kernel Audit APIs usage
> - etc.
- **[Bisonal Analysis Utils](https://www.nttsecurity.com/docs/librariesprovider3/resources/Japan/bisonal-utils)** - Bisonalに含まれる文字列のデコード,通信の復号,yaraルール - **[aa-tools](https://github.com/JPCERTCC/aa-tools)** - tscookieのcofingデコーダやvolatility pluginなど - **[RATDecoders](https://github.com/kevthehermit/RATDecoders)** - マルウェアのconfigデコーダ(複数種) - **[DC3-MWCP](https://github.com/Defense-Cyber-Crime-Center/DC3-MWCP)** - マルウェアからconfigを取得するためのフレームワーク - **[SDBbot Unpacker](https://github.com/Tera0017/SDBbot-Unpacker)** - SDBbotのアンパッカー - **[Malware Script](https://github.com/sysopfb/Malware_Scripts)** - Decoderやunpacker(複数種) - **[deICEr](https://github.com/f0wl/deICEr)** - IcedIDのconfig extractor - **[CobaltStrikeParser](https://github.com/Sentinel-One/CobaltStrikeParser)** - CobaltStrikeのconfig Parser - **[De-crypting a TrickBot Crypter](https://zero2auto.com/2020/06/22/decrypting-trickbot-crypter/)** - Trickbotの復号に関する記事 - **[de4dot](https://github.com/0xd4d/de4dot)** - .NET系のDeofuscatorおよびUnpacker - **[formbook_decrypt_hash_string.py](https://github.com/ThisIsSecurity/malware/tree/master/formbook)** - BZip2 CRC32 hash arrayの復号 - formbookの検体内の文字列の復号 - formbookがProcess Hollowingに使用するプロセス名の復号 - formbookが使用するc2 URIの復号 - etc. - **[formbook_decode_pcap.py](https://github.com/ThisIsSecurity/malware/tree/master/formbook)** - formbookの通信のデコードプログラム - **[CobaltStrikeScan](https://github.com/Apr4h/CobaltStrikeScan)** - CobaltStrike Beaconのメモリスキャンとconfig # Email Analysis - **[EML analyzer](https://github.com/ninoseki/eml_analyzer)** - ヘッダ,ボディ,添付ファイルのanalysis - IoCの抽出 # PDF Analysis - **[pdfid.py](https://blog.didierstevens.com/programs/pdf-tools/)** - **[pdf-parser.py](https://blog.didierstevens.com/programs/pdf-tools/)** # Docment file Analysis - Filetype - .doc, .xls, .ppt - Office 2003までのファイルの形式 - .docx, .xlsx, .pptx - Office 2007以降のマクロを含まないファイルの形式 - .docm, .xlsm, .pptm - Office 2007以降のマクロを含むファイルの形式 - p-code - マクロコードをコンパイルした中間コード - ドキュメント内のvbaコードのバージョンとシステム上のvbaのバージョンが同じ場合,コンテンツが有効化された際に表示されるソースコードは**p-codeが逆コンパイルされたもの** - ドキュメント内のvbaコードのバージョンとシステム上のvbaのバージョンが異なる場合,コンテンツが有効化された際に表示されるソースコードは**圧縮されたvbaソースコードを解凍したもの** - VB Editor - debuggerでstep実行が可能? - 難読化解除の手順 1. olevba等でvbaマクロコードを抽出 2. 悪意のあるファイルを開いてdocx形式で保存し,閉じる - [コンテンツを有効化]は押さない - [編集を有効にする]は押す 3. olevba等で.docxファイルにマクロが含まれないことを確認する 4. .docxファイルを開く - ActivXオブジェクトがある場合,[コンテンツを有効にする]を押す 5. Alt+F11でVB Editorを開く 6. 1.で抽出したVBAマクロコードのコピー 7. 悪意のあるコード実行部分を出力系の関数等(MsgBox,etc.)で無害化 8. VB Editorのdebuggerで難読化解除 - ref: - [VBA Macro analysis: Beware of the Shift Key!](https://decalage.info/vbashift) - vbaData.xmlの削除 - 以下の状況下で有用 - p-codeが利用されている - マクロのコンテンツを有効化しないと逆コンパイルされたvbaソースコードが表示されない - p-codeのままではdebuggerを利用できない - 悪意のあるコードを実行したあとにすぐ終了されるように設計されている - 方法 - 7-zip等でwordファイルを展開 - wordフォルダ配下のvbaData.xmlを削除 - 再zip - ref: - [VBA Stomping — Advanced Maldoc Techniques](https://medium.com/walmartlabs/vba-stomping-advanced-maldoc-techniques-612c484ab278) - **[pcodedmp](https://github.com/bontchev/pcodedmp)** - p-codeの逆アセンブラ - **[pcode2code.py](https://github.com/Big5-sec/pcode2code)** - p-codeの逆コンパイラ - **[VBA Seismograph](https://github.com/kirk-sayre-work/VBASeismograph)** - VBA Stompingの検出ツール - p-codeで利用される関数名,変数名,文字列,コメント等を出力 - pcodedmpとolevbaを利用している - **[CMD Watcher](http://www.kahusecurity.com/posts/cmd_watcher_and_maldocs.html)** - マクロによって実行されるpowershell,cmd,wscript,rundllのコマンドがCMD Watcherに出力される - コマンドをキャプチャした際に自動的にプロセスを終了させる - **[ole tools](https://github.com/decalage2/oletools/wiki)** - [olevba](https://github.com/decalage2/oletools/wiki/olevba) - VBAマクロソースコードの検出/抽出 - 自動実行可能なマクロの検出 - 疑わしい文字列の抽出 - Anti-Sandbox,Anti-VMの検出 - hex,base64,strreverse,dridexで難読化された文字列の検出/デコード - IoC(IP,URL,mail addr,file name)の抽出 - etc. - [oleobj](https://github.com/decalage2/oletools/wiki/oleobj) - oleファイルから埋め込みオブジェクトを抽出するスクリプト - [rtfobj](https://github.com/decalage2/oletools/wiki/rtfobj) - RTFファイルからOLEパッケージオブジェクトを検出し、埋め込みファイルを抽出 - ref: - [oletools_cheatsheet.pdf](https://github.com/decalage2/oletools/blob/master/cheatsheet/oletools_cheatsheet.pdf) - **[ViperMonkey](https://github.com/decalage2/ViperMonkey)** - VBAマクロの分析や難読化解除を行うためのVBAエミュレーションエンジン - **[Vba2Graph](https://github.com/MalwareCantFly/Vba2Graph)** - vbaのコールグラフを生成 - **[msoffcrypto-tool](https://github.com/nolze/msoffcrypto-tool)** - **[msoffice](https://github.com/herumi/msoffice)** - 暗号化されたOfficeファイルを暗号化/復号するためのツール - LinuxでPS,VBの動的解析 - [.NET Core](https://docs.microsoft.com/ja-jp/dotnet/core/install/linux-package-manager-ubuntu-1604) - [PowerShell Core(PowerShell 7+)](https://docs.microsoft.com/ja-jp/powershell/scripting/install/installing-powershell-core-on-windows?view=powershell-7) - [LibreOffice](https://ja.libreoffice.org/) - **exiftool** - HyperLinkBabse等のプロパティにコマンド等が格納されているケースもある - ref: - [vbastomp.com](https://vbastomp.com/) - [Advanced VBA Macros Attack&Defence,BHEU2019](https://www.decalage.info/files/eu-19-Lagadec-Advanced-VBA-Macros-Attack-And-Defence.pdf) - [VbsEdit](https://www.vbsedit.com/) - vbsのデバッガ付きエディタ - [WSH Shell](http://glsft.free.fr/) - vbsの対話型シェルとして利用可能 - vba memo - Using WScript.Shell ``` Dim wsh As New WshShell or Dim wsh As Object Set wsh = CreateObject("Wscript.Shell") ``` - StateMent - Call - dllを呼び出せる - プロシージャを呼び出す - `Call name [argumentlist]` - Function - [Command](https://docs.microsoft.com/ja-jp/office/vba/language/reference/user-interface-help/command-function) - コマンドライン引数を取得 - [ExecuteExcel4Macro](https://docs.microsoft.com/ja-jp/office/vba/api/excel.application.executeexcel4macro) - Excel4.0のマクロを実行 # powershell Analysis - **Powershell ISE** - Powershell Scriptのエディタ・デバッガ - **ref:** - [SANS PowerShell Cheat Sheet](https://wiki.sans.blue/Tools/pdfs/PowerShell.pdf) # JavaScript Analysis - **[JS Beautify](https://github.com/beautify-web/js-beautify)** - JavaScriptのDeobfusecator - [Online ver](https://beautifier.io/) - **[malware-jail](https://github.com/HynekPetrak/malware-jail)** - JavaScriptのマルウェア分析,難読化解除,ペイロード抽出のためのサンドボックス - ref: - [JavaScript CheetSheet](https://t.co/Bm3LyDWY7n?amp=1) # AutoIt Script Analysis - **[AutoIt Script Editor](https://www.autoitscript.com/site/autoit/downloads/)** - AutoIt Scriptのエディタ。デバッグも可能。SciTE をカスタマイズ - **[AutoIt Debugger](http://www.thefoolonthehill.net/drupal/AutoIt%20Debugger)** - AutoIt Scriptのデバッガ # Linux Command Line Analysis - **[explainshell.com](https://explainshell.com/)** - 複雑なコマンド入力すると分解して説明してくれるサイト # Other various file Analysis ### lnk file - **[LnkParse](https://pypi.org/project/LnkParse3/)** - .lnkファイルのパーサ - exiftoolでもパース可能 - [[MS-SHLLINK]: Shell Link (.LNK) Binary File Format](https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms-shllink/16cb4ca1-9339-4d0c-a68d-bf1d6cc0f943?redirectedfrom=MSDN) - .lnkファイルのバイナリフォーマット - **[LECmd.exe](https://github.com/EricZimmerman/LECmd )** - **[lp.exe](https://tzworks.net/prototype_page.php?proto_id=11)** # C2 Analysis - **[C2MATRIX](https://www.thec2matrix.com/matrix)
** - オープンソースのC2フレームワークとその比較表 - [SpreadSheet](https://docs.google.com/spreadsheets/d/1b4mUxa6cDQuTV2BPC6aA-GR4zGZi0ooPYtBe4IgPsSc/edit#gid=0) ### Emotet - **[Emutet](https://github.com/d00rt/emotet_network_protocol)
** - Emotetのc2通信部分のエミュレータ
### Ursnif - **Ursnif(version 2)のc2通信の仕組みと復号ツールについて
** - [Writing Malware Traffic Decrypters for ISFB/Ursnif](https://labs.sentinelone.com/writing-malware-traffic-decrypters-for-isfb-ursnif/) # Binary Analysis ### Unpacking - **アンパックの流れ** - OEPの特定し,OEPまで実行 - pushad命令,popad命令に着目。popad命令後のjmpでOEPに遷移する可能性がある(pushadした際のスタックのアドレスにハードウェアブレークポイントを設定することで監視) - 動的に生成された領域に着目(領域にアクセスし,実行されるかをメモリブレークポイントを設定することで監視) - WinMainCRTStartup,WinMainとの類似性からヒューリスティックに判断 - ツールを利用 - プロセスメモリのダンプ - 基本的にツールを用いる - IATの再構築(展開ルーチンのIAT再構築とは別) - IATは展開ルーチンでローダによってそのときの実際のAPIのアドレスに書き換えられているため,ロード前に戻す必要がある - PEヘッダはパックされたコードのIATを示しているので,新たににインポートセクションを追加し,そのセクションを認識するようにPEヘッダを修正する - 基本的にツールを用いる - ref: - [How To Unpack Malware: Personal Notes](https://marcoramilli.com/2020/10/09/how-to-unpack-malware-personal-notes/) ### [Microsoft Windows Library](https://en.wikipedia.org/wiki/Microsoft_Windows_library_files) - **NTDLL.DLL** - Windows Native APIを提供 - Native APIはKERNEL32.DLLによってエクスポートされるKernel APIやbase APIの多くで使用されている - Windows applicationから直接的に呼ばれることはほとんどない - 公式ではドキュメント化されていないが,[こちら](https://undocumented.ntinternals.net/)からある程度確認可能 - **KERNEL32.DLL** - メモリ操作,入出力,プロセスやスレッド管理,同期処理を行うWin32 base APIを提供する - **USER32.DLL** - GUIなどユーザインターフェース関連のAPIを提供 - **MSVCRT.DLL** - ランタイム(CRT)ライブラリ - MSVCコンパイラ用の標準C関数等(printf,malloc,etc.)の提供 - [Microsoft's C++ Standard Libraryのソースコード](https://github.com/llvm/llvm-project/tree/47282b1b4bf3e18d2e2166b87159115ed520a2aa) - ref about crt: - [exeファイルとCRT - EternalWindows](http://eternalwindows.jp/else/exe.html) - [C Run-Time Library Reference](https://docs.microsoft.com/en-us/cpp/c-runtime-library/c-run-time-library-reference?view=vs-2019) - ref: - [Loading a DLL from memory](https://www.joachim-bauch.de/tutorials/loading-a-dll-from-memory/) - DLLをロードする流れやメモリからロードするツールについて ### Win32API |API
dll/header file|arg|return|overview| |:-|:-|:-|:-| |[GetModuleHandle](https://docs.microsoft.com/en-us/windows/win32/api/libloaderapi/nf-libloaderapi-getmodulehandlea)
kernel32/libloaderapi.h (include Windows.h)|PCSTR lpModuleName(モジュール名)|**Success**:a handle to the specified module
**Fail**:NULL|指定したモジュールへのハンドルを取得| |[ReadProcessMemory](https://docs.microsoft.com/ja-jp/windows/win32/api/memoryapi/nf-memoryapi-readprocessmemory)
kernel32/memoryapi.h (include Windows.h)|1.HANDLE hProcess
2.LPCVOID lpBaseAddress
3.LPVOID lpBuffer>
4.SIZE_T nSize
5.SIZE_T \*lpNumberOfBytesRead|**Success**:non zero
**Fail**:zero(0)|特定のプロセスの指定したアドレスからメモリの内容を読み取る| |[CreateProcess](https://docs.microsoft.com/en-us/windows/win32/api/processthreadsapi/nf-processthreadsapi-createprocessa)
kernel32.dll/processthreadsapi.h (include Windows.h)|1. LPCSTR lpApplicationName
2. LPSTR lpCommandLine
3. LPSECURITY_ATTRIBUTES lpProcessAttributes
4. LPSECURITY_ATTRIBUTES lpThreadAttributes
5. BOOL bInheritHandles
6. DWORD dwCreationFlags
7. LPVOID lpEnvironment
8. LPCSTR lpCurrentDirectory
9. LPSTARTUPINFOA lpStartupInfo
10. LPPROCESS_INFORMATION lpProcessInformation|**Success**:non zero
**Fail** zero|新しいプロセスの作成| |[CreateRemoteThread](https://docs.microsoft.com/en-us/windows/win32/api/processthreadsapi/nf-processthreadsapi-createremotethread)
kernel32/processthreadsapi.h (include Windows.h)|1.HANDLE hProcess
2.LPSECURITY_ATTRIBUTES lpThreadAttributes
3.SIZE_T dwStackSize
4.LPTHREAD_START_ROUTINE lpStartAddress
5.LPVOID lpParameter
DWORD dwCreationFlags
6.LPDWORD lpThreadId|**Success**:a handle to the new thread
**Fail**:Null|別プロセス上に対してスレッドを作成| |[InitializeCriticalSection](https://docs.microsoft.com/ja-jp/windows/win32/api/synchapi/nf-synchapi-initializecriticalsection)
kernel32/synchapi.h (include Windows.h)|LPCRITICAL_SECTION lpCriticalSection|-|クリティカルセクションを初期化,クリティカルセクションオブジェクトにより1つのプロセスの複数スレッド間で相互排他の同期が行える| |[InitializeListHead](https://docs.microsoft.com/en-us/windows-hardware/drivers/ddi/wdm/nf-wdm-initializelisthead)
wdm.h (include Wdm.h, Ntddk.h, Ntifs.h, Wudfwdm.h)|PLIST_ENTRY ListHead|-|LIST_ENTRY構造体の初期化| |[CreateMutex](https://docs.microsoft.com/en-us/windows/win32/api/synchapi/nf-synchapi-createmutexa)
kernel32/synchapi.h (include Windows.h)|1.LPSECURITY_ATTRIBUTES lpMutexAttributes
2.BOOL bInitialOwner
3.LPCSTR lpName|**Success**:a handle to the newly created mutex object
**Fail**:Null|Mutexを作成| |[GetModuleFileName](https://docs.microsoft.com/en-us/windows/win32/api/libloaderapi/nf-libloaderapi-getmodulefilenamea)
kernel32/libloaderapi.h (include Windows.h)|1. HMODULE hModule
2. LPSTR lpFilenam
3. DWORD nSize|**Success**:the length of the string that is copied to the buffer, in characters, not including the terminating null character
**Fail**:zero|現在のプロセスにロードされている特定のモジュールの完全修飾パスを取得,hModuleがNullの場合現在のプロセスの実行ファイルのパスを取得| |[GetUserName](https://docs.microsoft.com/en-us/windows/win32/api/winbase/nf-winbase-getusernamea)
Advapi32.dll/winbase.h (include Windows.h)|1. LPSTR lpBuffer
2. LPDWORD pcbBuffer|**Success**:a nonzero value
**Fail**:zero|現在のスレッドのユーザ名を取得| ### Deobfuscation - バイナリの難読化解除に関するブログ - [Tales Of Binary Deobfuscation - Part 1](https://ulexec.github.io/ulexec.github.io/article/2020/03/03/Deobfuscation_1.html) ### Symbolic Execurtion to do... ### Taint Analysis to do... ### Decompiler - **[exe2aut](https://exe2aut.com/exe2aut-converter/)** - AutoIT Scriptのデコンパイラ ### Perspective - topdown - コードの先頭から解析 - bottom-up - 表層解析で得たキー情報(Win32API,怪しい文字列,etc.)の周辺から解析 ### ref: - Intel系アーキテクチャSoftware Developer向けのマニュアル
[Intel® 64 and IA-32 Architectures Software Developer Manuals](https://software.intel.com/en-us/articles/intel-sdm)
- PEファイルのフォーマットについて
[Inside Windows An In-Depth Look into the Win32 Portable Executable File Format, Part 1(2002)](http://bytepointer.com/resources/pietrek_in_depth_look_into_pe_format_pt1.htm)
[Peering Inside the PE: A Tour of the Win32 Portable Executable File Format(1994)](http://bytepointer.com/resources/pietrek_peering_inside_pe.htm)
- Windows APIに関するMSの公式ドキュメント
[Windows API Index](https://docs.microsoft.com/en-us/windows/win32/apiindex/windows-api-list)
- 内容が公開されていないWindowsの構造体のリバースエンジニアリングについて
[Reversing Stories: Updating the Undocumented ESTROBJ and STROBJ Structures for Windows 10 x64](https://versprite.com/blog/security-research/reverse-engineering-undocumented-structures/)
- ReverseEngineering全般について(PEB,TEB,TLS,SEHなどの記事もあり)
[kblab.tistory.com(~2016)](https://kblab.tistory.com/category/High%20Level%20Technique/Reversing)
[k3y6reak.github.io(2017~)](https://k3y6reak.github.io/category/technique/)
- exeからdllのコンバートに関する記事
[Converting an EXE to a DLL](https://osandamalith.com/2019/08/26/converting-an-exe-to-a-dll/) # Windows OS - Windows Internalsを日本語で解説するプロジェクト
[windows-internals-guid](https://github.com/windows-internals-guide/security)
- Windowsカーネルの仕組みについて
[windows kernel internals](https://www.matteomalvica.com/hacks/) - 古いOSのダウンロードや情報を提供
[winworld](https://winworldpc.com/home) - Windowsの環境変数
[Recognized Environment Variables](https://docs.microsoft.com/en-us/windows/deployment/usmt/usmt-recognized-environment-variables) - WIndowsの更新パッケージに含まれるファイルのダウンロードと情報の表示
[Introducing Winbindex - the Windows Binaries Index](https://m417z.com/Introducing-Winbindex-the-Windows-Binaries-Index/)
[Winbindex](https://m417z.com/winbindex/) - [Known Folder Identifiers](https://github.com/libyal/libfwsi/wiki/Known-Folder-Identifiers) - knownfolderの一覧 # Windows Command - windows上で情報収集やフォレンジックに活用できるCommand Line CheetSheet - [Windows Command Line cheatsheet (part 1): some useful tips](https://www.andreafortuna.org/2017/08/03/windows-command-line-cheatsheet-part-1-some-useful-tips/) - [Windows Command Line cheatsheet (part 2): WMIC](https://www.andreafortuna.org/2017/08/09/windows-command-line-cheatsheet-part-2-wmic/) - [WMI 101 for Pentesters](https://www.ethicalhacker.net/features/root/wmi-101-for-pentesters/) # Training Material - **[Malware-Traffic-Analysis(TRAFFIC ANALYSIS EXERCISES)](https://www.malware-traffic-analysis.net/training-exercises.html)
** - pcap解析(マルウェア感染等のセキュリティインシデントに関わるトラフィック解析)に関するトレーニング教材
- **[Malware-Analysis-Training](https://github.com/OpenRCE/Malware-Analysis-Training)
** - 初心者/中級者向けのマルウェア解析トレーニング教材
- 教材自体は2010年頃のもので2020年にオープンソース化 - 内容: - IDA proやOllyDBG等の解析ツールについて - アセンブリ言語について - パッキング,耐解析機能,バイナリ差分と比較,難読化,隠ぺい技術等 - **[Advanced Binary Deobfuscation](https://github.com/malrev/ABD)** - バイナリの難読化解除に関するトレーニング教材 - 内容: - 難読化技術や難読化解除技術について - データフロー分析やシンボリック実行 - **[Adversary Tactics: PowerShell](https://github.com/specterops/at-ps)** - PowerShellスクリプトとセキュリティに関するトレーニング教材 - **[CS6038 (Spring 2020) - Malware Analysis](https://www.youtube.com/playlist?list=PLFvh_k-n27CnAyfsMDowQmogkG5MbZkXz)** - **[CS6038/CS5138 Malware Analysis, UC](https://class.malware.re/)** - シンシナティ大学のマルウェア解析講義(Youtube,資料) - **[ExploitingBooks](https://github.com/hdbreaker/ExploitingBooks)** - ReverseEngineering,Exploitの資料集 - **[Hands on Adversarial Machine Learning](https://resources.oreilly.com/live-training/hands-on-adversarial-machine-learning/tree/master)** - Adversarial Machine Learning(敵対的機械学習)に関する教材 - DGAなどに対する敵対的機械学習をハンズオンで取り組むことができる - **[Malware Challenges@0x00sec](https://0x00sec.org/t/malware-challenges-analyzeme-no1/20894)** - 課題ベースでマルウェア解析について学習 - **[Publicly available PCAP files@NETRESEC](https://www.netresec.com/index.ashx?page=PcapFiles)** - **[Certifications & Training@AboutDFIR.com](https://aboutdfir.com/education/certifications-training/)** - **[Malware Reverse Engineering Handbook@NATO CCDCOE](https://ccdcoe.org/library/publications/malware-reverse-engineering-handbook/)** - NATOによるマルウェア調査handbook - **[Practical Malware Analysis Tutorials](https://www.youtube.com/playlist?list=PLt9cUwGw6CYEpBwasTz7WWgphfRWof0_O)** - Practical Malware Analysisのチュートリアル動画 - **[Zero2Automated](https://courses.zero2auto.com/)** - マルウェアリバースエンジニアリング/スレットインテリジェンス/yaraなどに関するトレーニング - 最新のマルウェアや技術について随時更新しており実践的な内容 - 有料だがコンテンツの内容を踏まえると安い(個人で支払えるレベル)