Stand Up and Shout!

勉強したことや、思いついたことを気ままに記述します

マルウエアの教科書

2022年9月17日に『マルウエアの教科書』が出版されました。

[asin:B0BF8CC4X2:detail]

マインドマップによる整理

TBD

目次の俯瞰

マルウエアの教科書
    はじめに
    第1章 マルウエアの概要
        1-1 マルウエアは挙動や感染経路で分類
        コラム ワイパーの暗躍
    第2章 様々なマルウエア
        2-1 金銭目的で脅迫するマルウエア
        コラム ランサムウエアの歴史
        2-2 盗んだ情報で脅迫する新手口
        コラム 暴露型ランサムウエア攻撃への対策
        付録 暴露型ランサムウエア攻撃グループの変遷
        2-3 PCを乗っ取るマルウエアの手口
        2-4 Webサービスを悪用するマルウエア
        2-5 マルウエアと脆弱性の密接な関係
    第3章 マルウエアの巧妙な手口
        3-1 マルウエアが駆使するだましの技術
        3-2 マルウエアの隠蔽テクニック
        3-3 「隠しデスクトップ」の恐怖
        3-4 感染を継続させるメカニズム
    第4章 マルウエアの検知回避術
        4-1 対策製品を使っていても感染する理由
        4-2 YARAルールを作ってみよう
        4-3 セーフモードを悪用するランサムウエア
        4-4 検知困難な 「LOL攻撃」 の実態
        4-5 マルウエアのサンドボックス回避術
        4-6 デジタル署名への過信が危ない理由
    第5章 マルウエアの難読化
        5-1 マルウエアによる難読化の手口
        5-2 「パッキング」で検知や解析を回避
        5-3 「CFF」でマルウエア解析を妨害
        5-4 APIを難読化する 「API hashing」
    第6章 実攻撃でのマルウエア
        6-1 標的に合わせて作り込まれた 「Ekans」 の手口
        6-2 被害組織を名指しで脅迫する 「Ragnar Locker」の手口
        6-3 東京五輪を装うマルウエアを解析
        6-4 国内外で多数の被害が発生 「LockBit2.0」 の手口
        コラム LockBit3.0の出現
    第7章 敵を知る
        7-1 ランサム攻撃のマニュアルを読み解く
        7-2 暴露されたランサム攻撃グループの実態
        7-3 ランサム攻撃の起点になる 「初期アクセスブローカー」
        7-4 ダークウェブの 「リークサイト」 を自動監視する方法
    第8章 マルウエア解析の手法
        8-1 マルウエアの解析方法
        8-2 ファイルの情報を調べる「表層解析」
        8-3 マルウエアの挙動を調べる 「動的解析」
        8-4 マルウエアの構造を調べる 「静的解析」
        8-5 マルウエアのコードを読み解く流れ
        8-6 文書型マルウエアから接続先を抽出する方法
        8-7 フリーツールで未知マルウエアを検出する方法
    第9章 マルウエア解析の始め方
        9-1 チュートリアル~ 自分でプログラムを作成し解析する
    おわりに