第4回マルウェア解析勉強会( #malwat )のつぶやきまとめ
2013/2/23(土)に開催された「第4回マルウェア解析勉強会」(#malwat)のつぶやきをまとめました。
詳細はこちら。
「第4回マルウェア解析勉強会」
http://atnd.org/events/35879
-
CybernationLife
- 6457
- 0
- 3
- 6
![](https://tgfile.tg-static.com/static/web/img/placeholder.gif)
proguardで難読化されていても、同じファミリのマルウェアであれば同じようなパターンで難読化されることが多いため似た傾向になる #malwat
2013-02-23 15:06:13![](https://tgfile.tg-static.com/static/web/img/placeholder.gif)
先ほどの発表資料をSlideShareにUploadしました。 「Android DEX Formatと同じファミリーのAndroidマルウェアのDEX差分」 - http://t.co/JPdTlPxbkX #malwat
2013-02-23 15:25:20![](https://tgfile.tg-static.com/static/web/img/placeholder.gif)
『マルウエアの中の API ハッシュを解こう』 JPCERT/CC 遠山央さん #malwat
2013-02-23 15:30:29![](https://tgfile.tg-static.com/static/web/img/placeholder.gif)
・APIハッシュを解こう 「特定のDLLで定義されるAPIのAPIハッシュを列挙するスクリプトを作成しよう!」 #malwat
2013-02-23 15:39:59![](https://tgfile.tg-static.com/static/web/img/placeholder.gif)
2. tilファイルを作る。hex-raysからtilib.exeを取得して使う。先ほど作成したヘッダファイルを入力として与える。 #malwat
2013-02-23 15:46:22![](https://tgfile.tg-static.com/static/web/img/placeholder.gif)
create_api_hash_enum.py で IDA enum のヘッダファイルを作成 → tilib.exe で til ファイル化 → IDA のディレクトリにつっこむ → 解析時に Type Library を読み込む → ウマー #malwat
2013-02-23 15:46:52