まずは前回の続きから。ランタイムパッカーによるマルウェアの難読化を背景として、ここ2、3年の間、情報セキュリティ関連のカンファレンスなどでは、これらパッカーに関する講演や発表が多数行われている。つまり、ランタイムパッカーに関する調査研究はマルウェア研究者間の「ホットトピック」のひとつであり、とくにアンパック(ランタイムパッカーを動作させて、本来のコードを抽出させること)の自動化についてはさまざまな手段が開発されている。 ところで、今回使用した検体をVMware上で動作させると、図1のようなダイアログボックスが表示され、感染動作は発生しない。 図1 今回使用した検体をVMware上で動作させると表示されるダイアログ これは、なにも検体が壊れているというわけではない。VMware仮想環境を検知するコードを具備しており、それが動作したことを示しているのである。 ここで別の資料を参照してみることに
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く