目次
第1章 バイナリ解析に向けた準備運動
第2章 バイナリファイルの操作
第3章 バイナリファイルの構造解析の練習:画像ファイル
第4章 バイナリファイルの構造解析 実践編:コンテナファイル(アーカイブ、文書ファイル)
第5章 応用編1 バイナリファイル解析の道具箱Binary Refinery
第6章 バイナリファイルの構造解析 実践編:実行ファイル
第7章 応用編2 バイナリ解析実践CTF
第8章 応用編3 機械学習を用いたバイナリ解析―マルウェアの種類推定を例に
付録
著者等紹介
大塚玲[オオツカアキラ]
情報セキュリティ大学院大学教授。2005年4月より2017年3月まで産業技術総合研究所。2017年4月より情報セキュリティ大学院大学教授。2006年‐2010年産業技術総合研究所情報セキュリティ研究センター・セキュリティ基盤技術研究チーム長。大阪大学大学院工学研究科非常勤講師(2022年‐)。日本銀行金融研究所客員研究員(2020年‐2021年)。電子情報通信学会、情報処理学会、IEEE、IACR、IFCA各会員。電子情報通信学会バイオメトリクス研究専門委員会顧問、人工知能学会安全性とセキュリティ研究会(SIG-SEC)主査。JNSAサイバーセキュリティ産学連携協議会代表。専門はAIセキュリティと暗号理論
大坪雄平[オオツボユウヘイ]
警察庁(警察庁技官)/情報セキュリティ大学院大学(客員研究員)。1987年頃よりプログラムに興味を持つ。周りにプログラムをする人もネット環境もなかったことから、N88‐BASICリファレンスマニュアルを絵本代わりにし、小5でリバースエンジニアリングにより得た知識を使いBASICからマシン語を呼び出しマウスを使ったお絵かきソフトを作る。その後、C言語とアセンブリ言語を中心に独学を続け、高校入学までに、正規表現、暗号、圧縮、画像処理等ひととおりの実装を経験。CODE BLUE 2013、Black Hat USA 2016 Briefingsで講演
萬谷暢崇[マンタニノブタカ]
警察庁サイバー警察局情報技術解析課サイバーテロ対策技術室専門官(警察庁技官)。2002年警察庁入庁、2019年4月から現職。2001年からFreeBSD Projectのports committerをしており、休日にFreeBSD用の各種ソフトウェアのパッケージを作成、メンテナンスしている。CODE BLUE 2019 Bluebox、Black Hat USA 2021 Arsenalで自作のバイナリファイル解析ツールFileInsight‐pluginsを発表
羽田大樹[ハダヒロキ]
2006年NTTコミュニケーションズ株式会社入社。現在はNTTセキュリティ・ジャパン株式会社にて、セキュリティ脅威分析業務、レッドチームに従事。NTTグループ認定セキュリティプリンシパル。博士(情報学)。情報セキュリティ大学院大学客員講師。コンピュータセキュリティ研究会(CSEC)専門委員。マルウェアとサイバー攻撃対策研究人材育成ワークショップ(MWS)実行委員。Black Hat Arsenal、CODE BLUE 2023 Bluebox。セキュリティ・キャンプ全国大会講師
染谷実奈美[ソメヤミナミ]
セキュリティエンジニア。デジタルフォレンジックやマルウェア解析業務に従事し、研究開発にも取り組む。バイナリ解析の国際ワークショップであるBinary Analysis Research(BAR)など、AIとセキュリティの分野で学会発表を行う。人工知能学会2024年度全国大会では、大規模言語モデルを用いたバイナリ解析に関する研究発表で優秀賞を受賞。日本語LLMの開発プロジェクト(東大・松尾研GENIAC)に開発メンバーとして参加し、チーム開発を牽引したとしてMVP賞を受賞(本データはこの書籍が刊行された当時に掲載されていたものです)
※書籍に掲載されている著者及び編者、訳者、監修者、イラストレーターなどの紹介情報です。
-
- 電子書籍
- 発想法かるた - 発想を豊かにすること…