第4回マルウェア解析勉強会( #malwat )のつぶやきまとめ
2013/2/23(土)に開催された「第4回マルウェア解析勉強会」(#malwat)のつぶやきをまとめました。
詳細はこちら。
「第4回マルウェア解析勉強会」
http://atnd.org/events/35879
- CybernationLife
- 6455
- 0
- 3
- 6
zaki
@zaki_hmkc
proguardで難読化されていても、同じファミリのマルウェアであれば同じようなパターンで難読化されることが多いため似た傾向になる #malwat
2013-02-23 15:06:13
ニシダマサタ
@masata_masata
先ほどの発表資料をSlideShareにUploadしました。 「Android DEX Formatと同じファミリーのAndroidマルウェアのDEX差分」 - http://t.co/JPdTlPxbkX #malwat
2013-02-23 15:25:20
ǝɟıluoıʇɐuɹǝqʎɔ
@CybernationLife
『マルウエアの中の API ハッシュを解こう』 JPCERT/CC 遠山央さん #malwat
2013-02-23 15:30:29
ǝɟıluoıʇɐuɹǝqʎɔ
@CybernationLife
・APIハッシュを解こう 「特定のDLLで定義されるAPIのAPIハッシュを列挙するスクリプトを作成しよう!」 #malwat
2013-02-23 15:39:59
てきとう
@tkito
2. tilファイルを作る。hex-raysからtilib.exeを取得して使う。先ほど作成したヘッダファイルを入力として与える。 #malwat
2013-02-23 15:46:22
NAKATSURU You
@you0708
create_api_hash_enum.py で IDA enum のヘッダファイルを作成 → tilib.exe で til ファイル化 → IDA のディレクトリにつっこむ → 解析時に Type Library を読み込む → ウマー #malwat
2013-02-23 15:46:52