2022年9月17日に『マルウエアの教科書』が出版されました。
目次の俯瞰
マルウエアの教科書 はじめに 第1章 マルウエアの概要 1-1 マルウエアは挙動や感染経路で分類 コラム ワイパーの暗躍 第2章 様々なマルウエア 2-1 金銭目的で脅迫するマルウエア コラム ランサムウエアの歴史 2-2 盗んだ情報で脅迫する新手口 コラム 暴露型ランサムウエア攻撃への対策 付録 暴露型ランサムウエア攻撃グループの変遷 2-3 PCを乗っ取るマルウエアの手口 2-4 Webサービスを悪用するマルウエア 2-5 マルウエアと脆弱性の密接な関係 第3章 マルウエアの巧妙な手口 3-1 マルウエアが駆使するだましの技術 3-2 マルウエアの隠蔽テクニック 3-3 「隠しデスクトップ」の恐怖 3-4 感染を継続させるメカニズム 第4章 マルウエアの検知回避術 4-1 対策製品を使っていても感染する理由 4-2 YARAルールを作ってみよう 4-3 セーフモードを悪用するランサムウエア 4-4 検知困難な 「LOL攻撃」 の実態 4-5 マルウエアのサンドボックス回避術 4-6 デジタル署名への過信が危ない理由 第5章 マルウエアの難読化 5-1 マルウエアによる難読化の手口 5-2 「パッキング」で検知や解析を回避 5-3 「CFF」でマルウエア解析を妨害 5-4 APIを難読化する 「API hashing」 第6章 実攻撃でのマルウエア 6-1 標的に合わせて作り込まれた 「Ekans」 の手口 6-2 被害組織を名指しで脅迫する 「Ragnar Locker」の手口 6-3 東京五輪を装うマルウエアを解析 6-4 国内外で多数の被害が発生 「LockBit2.0」 の手口 コラム LockBit3.0の出現 第7章 敵を知る 7-1 ランサム攻撃のマニュアルを読み解く 7-2 暴露されたランサム攻撃グループの実態 7-3 ランサム攻撃の起点になる 「初期アクセスブローカー」 7-4 ダークウェブの 「リークサイト」 を自動監視する方法 第8章 マルウエア解析の手法 8-1 マルウエアの解析方法 8-2 ファイルの情報を調べる「表層解析」 8-3 マルウエアの挙動を調べる 「動的解析」 8-4 マルウエアの構造を調べる 「静的解析」 8-5 マルウエアのコードを読み解く流れ 8-6 文書型マルウエアから接続先を抽出する方法 8-7 フリーツールで未知マルウエアを検出する方法 第9章 マルウエア解析の始め方 9-1 チュートリアル~ 自分でプログラムを作成し解析する おわりに