#author("2024-01-09T12:54:45+09:00","default:irrp","irrp")
#author("2024-01-09T12:56:00+09:00","default:irrp","irrp")
→セキュリティ関連

→マルウェア

#contents


*一般 [#f393438d]
-[[「2024年も始まったしそろそろマルウェアの勉強を始めるか」と思っている人向けのマルウェア解析ツール入門話 - 切られたしっぽ>https://migawari-iv.hatenablog.com/entry/2024/01/08/220500]] 2024.1

-[[マルウェア解析者になるための勉強方法 pinksawtooth/how_to_become_a_malware_analyst>https://github.com/pinksawtooth/how_to_become_a_malware_analyst]] 2024.1

-[[Noribenでマルウェアの動的解析を効率化しよう | IIJ Engineers Blog>https://eng-blog.iij.ad.jp/archives/22382]] 2023.12
--[[GitHub - Rurik/Noriben: Noriben - Portable, Simple, Malware Analysis Sandbox>https://github.com/Rurik/Noriben]] 

-[[ImHex の評価・使い方 - フリーソフト100>https://freesoft-100.com/review/imhex.html]] 2023.8
--[[GitHub - WerWolv/ImHex: 🔍 A Hex Editor for Reverse Engineers, Programmers and people who value their retinas when working at 3 AM.>https://github.com/WerWolv/ImHex]] 2023.8

-[[Go 言語製実行ファイル解析の紹介 〜関数情報〜 - FFRIエンジニアブログ>https://engineers.ffri.jp/entry/2023/02/09/100318]] 2023.2

-[[マルウェア解析は IDAPython にシュッとやらせよう - NFLabs. エンジニアブログ>https://blog.nflabs.jp/entry/idapython]] 2022.12

-[[Binary Ninja - Introducing Decompiler Explorer>https://binary.ninja/2022/07/13/introducing-decompiler-explorer.html]] 2022.7
--[[Decompiler Explorer>https://dogbolt.org/]]

-[[X86 Opcode and Instruction Reference>http://ref.x86asm.net/]] 2022.7
--[[coder64 edition | X86 Opcode and Instruction Reference 1.12>http://ref.x86asm.net/coder64.html]]
--[[coder32 edition | X86 Opcode and Instruction Reference 1.12>http://ref.x86asm.net/coder32.html]]

-[[The Best .NET Decompiler Comparison Guide ✅ (Free and Paid) - DEV Community>https://dev.to/dotnetsafer/the-best-net-decompiler-comparison-guide-free-and-paid-4ok5]] 2022.7

-[[System V Application Binary Interface AMD64 Architecture Processor Supplement>https://refspecs.linuxbase.org/elf/x86_64-abi-0.99.pdf]] 2022.6
--AMD64のABI

-[[ふんいきでやる はじめてのバイナリ解析【社内勉強会開催レポート】 - CADDi Tech Blog>https://caddi.tech/archives/3666]] 2022.6

-[[プログラムがメモリをどう使うかを理解する(1)>https://zenn.dev/rita0222/articles/e6ff75245d79b5]] 2022.4
-[[プログラムがメモリをどう使うかを理解する(2)>https://zenn.dev/rita0222/articles/beda4311d9a6bf]] 2022.4
-[[プログラムがメモリをどう使うかを理解する(3)>https://zenn.dev/rita0222/articles/f59b79bab45a2a]] 2022.4
-[[プログラムがメモリをどう使うかを理解する(4)>https://zenn.dev/rita0222/articles/1f37a5bf910282]] 2022.4


-[[RetDec>https://retdec.com/]]
--RetDec is an open-source machine-code decompiler based on LLVM.

-[[リバースエンジニアリング入門>http://www.atmarkit.co.jp/fsecurity/index/index_re.html]]

-[[IDA Pro 4.9 Freeware Version>http://www.altech-ads.com/product/10003457.htm]]
--逆アセンブラ
-[[x64dbg と IDA を使った DLL デバッグ方法 - 解析メモ>https://k1z3.hatenablog.com/entry/2020/05/04/184129]] 2020
-[[x64dbg>https://x64dbg.com/#start]]
--[[GitHub - x64dbg/x64dbg: An open-source user mode debugger for Windows. Optimized for reverse engineering and malware analysis.>https://github.com/x64dbg/x64dbg]]


*Ghidra [#z8f0b912]
-[[脅威のスポットライト:Ghidraによるコード解析入門>https://www.cylance.com/ja_jp/blog/jp-an-introduction-to-code-analysis-with-ghidra.html]] 2019.8
-[[NSAがリバースエンジニアリングツール「Ghidra」を公開>https://japan.zdnet.com/article/35133878/]] 2019.3
--https://ghidra-sre.org/
--[[Releases · NationalSecurityAgency/ghidra>https://github.com/NationalSecurityAgency/ghidra/releases]]
--A software reverse engineering (SRE) suite of tools developed by NSA's Research Directorate in support of the Cybersecurity mission



*PEファイルフォーマット/Portable Executable Format/あるいはその解析、ツールなど [#n0f669e4]
-[[petoolse/petools: PE Tools - Portable executable (PE) manipulation toolkit>https://github.com/petoolse/petools]] 2018

-[[DonaldTrump0/LordPE: PE解析工具>https://github.com/DonaldTrump0/LordPE]] 2019

-[[wivern.com | TrIDNet 日本語解説>https://wivern.com/security20160826.html]] 2016
--[[guelfoweb/peframe: PEframe is a open source tool to perform static analysis on Portable Executable malware and malicious MS Office documents.>https://github.com/guelfoweb/peframe]] 

-[[PE ファイルについて (1) - IMAGE_DOS_HEADER - 鷲ノ巣>https://tech.blog.aerie.jp/entry/2015/12/21/183741]] 2015
-[[PE ファイルについて (2) - IMAGE_FILE_HEADER - 鷲ノ巣>https://tech.blog.aerie.jp/entry/2015/12/23/000000]] 2015
-[[PE ファイルについて (3) - IMAGE_OPTIONAL_HEADER - 鷲ノ巣>https://tech.blog.aerie.jp/entry/2015/12/24/013344]] 2015
-[[PE ファイルについて (4) - IMAGE_SECTION_HEADER - 鷲ノ巣>https://tech.blog.aerie.jp/entry/2015/12/27/140649]] 2015
-[[PE ファイルについて (5) - IMAGE_DATA_DIRECTORY - 鷲ノ巣>https://tech.blog.aerie.jp/entry/2015/12/27/144045]] 2015
-[[PE ファイルについて (6) - 補足 - 鷲ノ巣>https://tech.blog.aerie.jp/entry/2015/12/28/131247]] 2015
-[[PE ファイルについて (6.5) - 相対仮想アドレス - 鷲ノ巣>https://tech.blog.aerie.jp/entry/2016/01/12/130001]] 2016
-[[PE ファイルについて (7) - エクスポート編 - 鷲ノ巣>https://tech.blog.aerie.jp/entry/2016/01/12/145455]] 2016
-[[PE ファイルについて (8) - インポート 基本編 - 鷲ノ巣>https://tech.blog.aerie.jp/entry/2016/01/13/013206]] 2016

-[[PE Format - Win32 apps | Microsoft Learn>https://learn.microsoft.com/en-us/windows/win32/debug/pe-format]] 2023.7
-[[PEファイルフォーマットについて - Qiita>https://qiita.com/cha1aza/items/f64dc4351517a2477ef1]] 2018

トップ   編集 差分 履歴 添付 複製 名前変更 リロード   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS