/ART/OF/REVERSING<br> アナライジング・マルウェア―フリーツールを使った感染事案対処

個数:

/ART/OF/REVERSING
アナライジング・マルウェア―フリーツールを使った感染事案対処

  • 出版社からのお取り寄せとなります。
    入荷までにおよそ1~3週間程度かかります。
    ※商品によっては、品切れ等で入手できない場合がございます。
  • 出荷予定日とご注意事項
    ※上記を必ずご確認ください

    【出荷までの期間】
    ■通常、およそ1~3週間程度

    【ご注意事項】 ※必ずお読みください
    ◆上記期間よりも日数がかかる場合がございます。
    ◆お届け日のご指定は承っておりません。
    ◆品切れ・絶版等により入手できない場合がございます。
    ◆品切れ・絶版等の確認に2週間以上かかる場合がございます。
    ◆「帯」はお付けできない場合がございます。
    ◆画像の表紙や帯等は実物とは異なる場合があります。
    ◆特に表記のない限り特典はありません。
    ◆別冊解答などの付属品はお付けできない場合がございます。
  • 店舗受取サービスはご利用いただけません。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • サイズ A5判/ページ数 246p/高さ 22cm
  • 商品コード 9784873114552
  • NDC分類 547.48
  • Cコード C3055

内容説明

本書では、今や社会問題となっているマルウェアへの対策として、効率的にバイナリレベルで検体を解析し、対処法を導き出すためのテクニックを紹介します。解析対象はWindowsに感染するマルウェアです。ファイルをダウンロードするマルウェア、パックされているマルウェア、動的解析を妨害するマルウェア、コードインジェクションをするマルウェア、カーネルモード(Ring0)で動作するマルウェアといった特徴的な事案をピックアップし、それらを解析するためのツールやテクニックを日本人著者が実践的な形式で解説します。/ART/OF/REVERSINGシリーズ、ここに極まれり。

目次

1章 ファイルをダウンロードするマルウェアの解析(マルウェア解析の世界へようこそ;マルウェア解析とは ほか)
2章 パックされているマルウェアの解析(PEファイルフォーマット;パック ほか)
3章 動的解析を妨害するマルウェアの解析(動的解析ツールの検出;タイマーによるチェック ほか)
4章 コードインジェクションをするマルウェアの解析(コードインジェクションの方法;コードインジェクションマルウェアの解析 ほか)
5章 カーネルモード(Ring0)で動作するマルウェアの解析(カーネルモード(Ring0)のマルウェアの概要
カーネルモードマルウェアの解析 ほか)

著者等紹介

新井悠[アライユウ]
株式会社ラックサイバーリスク総合研究所所長。2000年株式会社ラック入社。セキュリティ診断サービス部門を経験したのち、コンピュータセキュリティ研究所にて脆弱性の分析、R&D部門の統括、ネットワークセキュリティ脅威分析などのコンサルティング業務やセキュリティアドバイザを経て、現職

岩村誠[イワムラマコト]
2002年日本電信電話株式会社入社。情報流通プラットフォーム研究所研究主任(現職)。入社以来、DDoS攻撃対策やセキュリティホール攻撃対策の研究・開発に従事。現在は早稲田大学大学院博士後期課程にも身を置きつつ、独自のハニーポットやマルウェア解析技術の研究・開発に取り組んでいる

川古谷裕平[カワコヤユウヘイ]
2005年日本電信電話株式会社入社。情報流通プラットフォーム研究所研究員(現職)。入社以来、ハニーポットの研究に従事し、独自の技術によりWindowsをベースとしたサーバ型・クライアント型のハニーポットを開発。最近は、仮想化技術、ルートキット解析技術などの研究・開発に取り組んでいる

青木一史[アオキカズフミ]
2006年日本電信電話株式会社入社。情報流通プラットフォーム研究所研究員(現職)。入社以来、マルウェアの動的解析技術やハニーポットの研究・開発に従事。現在はマルウェアの静的解析や脆弱性の脅威分析や、ネットワークからマルウェアの通信を特定する技術の研究・開発に取り組んでいる

星澤裕二[ホシザワユウジ]
株式会社セキュアブレイン執行役員。1998年に株式会社シマンテックに入社。世界最大のインターネット・セキュリティ研究所Symantec Security Responseのアジア・パシフィック地区担当マネージャとして、セキュリティの研究や新種ウイルスへの対応、脆弱性情報の収集・分析等を担当する。日本におけるウイルス研究の第一人者としての地位を確立し、コンピュータのセキュリティに関して多くのIT関連出版物に寄稿している。また、Virus BulletinやEICAR、AVARなどの国際会議でセキュリティ問題に関する研究発表も行っている。2004年9月に株式会社シマンテック退社。2004年10月に株式会社セキュアブレイン入社(設立メンバー)。プリンシパル・セキュリティアナリストとして主にコンサルティングを担当(本データはこの書籍が刊行された当時に掲載されていたものです)
※書籍に掲載されている著者及び編者、訳者、監修者、イラストレーターなどの紹介情報です。

感想・レビュー

※以下の感想・レビューは、株式会社ブックウォーカーの提供する「読書メーター」によるものです。

smatsu

3
この分野を扱う本は少ないので貴重な本だと思いますが、残念ながらジャンル的な貴重さを除くと本としてのクオリティはいまいちだと思う。個人的にはツールの使い方など表面的な話は割とどうでもよくて、この分野のドメイン知識(?)の方をもう少し重点的に書いて欲しかった。それでもPEフォーマットの説明とかパッキング、コードインジェクションやらリング0での動作とか他ではあまり読めない話が日本語で解説されているのは貴重だと思う。10年以上前の本なので紹介されているサイトやツールはもはや使えないものが多く残念2023/07/23

walker

1
マルウェアの基本的な解析妨害や攻撃手法とそれに対する解析の仕方を解析している本。8割以上が解析ツールの使用方法に割かれている。この本の良いところはImmunityやWinDbgなど日本語情報があまりないデバッガの使用方法や、プラグインのサンプルを載せてくれている点である。XPや7の時代に発行された書籍なので、現時点でどれだけ使えるかは不明。2020/06/04

dyui3

1
業務で必要な知識を得るために精読。解析までは必要としないが、相手を知るためには知っておいて損はないと思った。日々進化しているのでここで紹介されていることがどこまで使えるかわからないが、時間を作って試してみよう2015/12/13

hoge

1
one of the 買って後悔した本。ラノベでも読んでたほうがまし。2011/01/28

外部のウェブサイトに移動します

よろしければ下記URLをクリックしてください。

https://bookmeter.com/books/1722834
  • ご注意事項

    ご注意
    リンク先のウェブサイトは、株式会社ブックウォーカーの提供する「読書メーター」のページで、紀伊國屋書店のウェブサイトではなく、紀伊國屋書店の管理下にはないものです。
    この告知で掲載しているウェブサイトのアドレスについては、当ページ作成時点のものです。ウェブサイトのアドレスについては廃止や変更されることがあります。
    最新のアドレスについては、お客様ご自身でご確認ください。
    リンク先のウェブサイトについては、「株式会社ブックウォーカー」にご確認ください。

最近チェックした商品