毎日、数多くのマルウエアが発見されていますが、その多くは過去に確認されているものの亜種であり、コードはほとんど変わりません。変更されているのは通信先などの設定情報だけの場合がほとんどです。そのため、多くの場合は設定情報だけ抽出できれば、マルウエア分析は完了します。 JPCERT/CC では、そのような作業をサポートするためにマルウエアの設定情報を抽出するツール「MalConfScan」を作成し、公開しました。 今回は、この「MalConfScan」の機能について紹介します。 なお、ツールはGitHub上で公開していますので、次のWebページからダウンロードしてご利用ください。 JPCERTCC/MalConfScan - GitHub https://github.com/JPCERTCC/MalConfScan インストール方法については、Wikiをご覧ください。 MalConfScan