エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
「YARAルール」とClamAV — | サイオスOSS | サイオステクノロジー - SIOS SECURITY BLOG
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
「YARAルール」とClamAV — | サイオスOSS | サイオステクノロジー - SIOS SECURITY BLOG
YARAとは、マルウェアの研究者たちのために作られた、マルウェアを検知・解析・分類するための、オープ... YARAとは、マルウェアの研究者たちのために作られた、マルウェアを検知・解析・分類するための、オープンソースのプログラム(Pythonベース)です。 Windows/Linux/Mac OS Xと、幅広く対応しているマルチプラットフォームのツールで、『YARAルール』という文字列と条件/条件演算子/正規表現などを用いて、マルウェアのファミリーの記述を作成し、”yara”コマンドで # yara [OPTION]... [RULEFILE]... FILE | PID とすることで、ルールに沿ってFILE or PIDからマルウェアを検出します。 YARA ルールの構造は、以下のようになっています。 rule dummy { condition: false } 例えば、stingを用いて検知する場合には、以下のようになります。 rule ExampleRule { strings: $my