マルウェアラボガイド
マルウェアラボガイド#
unJaena AIマルウェアラボは、不審なファイルを自動的に分析し、脅威レベルを評価します。YARAルールスキャン、CAPA行動分析、Ghidra静的分析を統合し、包括的なマルウェア分析を提供します。
サンプルのアップロード#
アップロード方法#
- マルウェアラボのページに移動します。
- サンプルをアップロードボタンをクリックします。
- 分析するファイルを選択するか、ドラッグ&ドロップします。
- アップロードが完了すると、分析パイプラインが自動的に開始されます。
対応ファイル形式#
- 実行ファイル: PE(
.exe、.dll)、ELF、Mach-O - .NETアセンブリ:
.dll、.exe(.NET) - スクリプト: PowerShell(
.ps1)、Python(.py)、JavaScript(.js) - ドキュメント: マクロを含むOfficeドキュメント
- アーカイブ: ZIP、RAR、7z(分析前に自動的に展開されます)
安全上の注意事項#
- すべてのサンプルは隔離された環境で処理されます。
- サンプルは設定された保持期間の経過後に自動的に削除されます。
- 機密性の高いファイルの場合は、アップロード前にハッシュ値を確認してください。
YARAスキャン結果#
YARAスキャンは、アップロードされたファイルを160以上の検出ルールと照合し、マルウェアのパターンを特定します。
結果の読み方#
スキャン結果には以下の情報が含まれます。
一致したルールの一覧:
- ルール名: 検出に使用されたYARAルールの名称
- 深刻度: Critical / High / Medium / Low
- カテゴリ: RAT、Stealer、Ransomware、Trojan、Backdoorなど
- 一致パターン: ファイル内で見つかった具体的なパターン
深刻度の分類:
| 深刻度 | 説明 | 例 |
|---|---|---|
| Critical | 即座の対応が必要なマルウェア | ランサムウェア、APT関連ツール |
| High | 明確な悪意ある動作パターン | RAT、情報窃取型マルウェア |
| Medium | 不審な特徴を含む | パッカーの使用、難読化されたコード |
| Low | 潜在的なリスク要因 | 不審な文字列、APIコール |
コミュニティルールセット#
YARA-Rules、Signature-Base、Malpediaなどの検証済みコミュニティルールセットが含まれており、最新の脅威に対応しています。
CAPA分析結果#
CAPAはバイナリファイルの行動ベースの分析を行います。ファイルがどのような機能を持っているかを、行動的な観点から特定します。
分析結果の構成#
検出された機能: CAPAはバイナリに含まれる以下の機能を自動的に特定します。
- ファイル操作: ファイルの読み取り/書き込み/削除/暗号化
- ネットワーク通信: HTTPリクエスト、ソケット接続、DNSルックアップ
- プロセス操作: プロセスの作成、コードインジェクション、権限昇格
- レジストリ操作: レジストリキーの作成/変更/削除
- 情報収集: システム情報、ブラウザデータ、認証情報へのアクセス
- 防御回避: アンチデバッグ、アンチVM、コードの難読化
- 永続化: 自動起動の登録、サービスの作成、タスクスケジューラへの登録
MITRE ATT&CKマッピング: 検出された各機能は、MITRE ATT&CKフレームワークの対応する技術に自動的にマッピングされます。これにより、マルウェアの戦術と技術を体系的に把握できます。
対応ファイル形式#
- PE(32ビット、64ビット)
- ELF
- Mach-O
- .NETアセンブリ
- シェルコード
Ghidraによる静的分析#
Ghidraは、NSAが開発したオープンソースのリバースエンジニアリングフレームワークです。unJaenaプラットフォームでは、Ghidraのヘッドレスモードを使用して自動的に静的分析を実行します。
分析内容#
バイナリ構造分析:
- セクション情報: コード、データ、リソースの各セクションのサイズとエントロピー
- インポートテーブル: 使用されているライブラリおよびAPI関数の一覧
- エクスポートテーブル: 外部に公開されている関数
- 文字列分析: バイナリに含まれる意味のある文字列の抽出
コードフロー分析:
- 主要関数の特定: 中核的なロジックを含む関数の検出
- 不審なAPIコール: VirtualAlloc、WriteProcessMemory、CreateRemoteThreadなど
- 制御フローグラフ: プログラムの論理的な実行フロー
エントロピー分析#
エントロピー値が高い場合、データが圧縮または暗号化されている可能性があります。
- 0~3: 構造化されたデータ(コード、テキスト)
- 3~6: 一般的なバイナリデータ
- 6~7.5: 圧縮またはパックされたデータ
- 7.5以上: ランダム性が高い(暗号化されたデータの可能性)
分析レポート#
すべての分析が完了すると、包括的な分析レポートが生成されます。
レポートの構成#
-
サマリー
- 最終判定: Malicious(悪意あり) / Suspicious(疑わしい) / Clean(安全)
- 総合リスクスコア(0~100)
- 主要な脅威タイプの分類
-
YARAスキャン結果
- 一致したルールの一覧と詳細
- 検出されたマルウェアファミリー
-
CAPA行動分析
- 検出された機能の一覧
- MITRE ATT&CKマッピング結果
-
静的分析結果
- バイナリ構造のサマリー
- 不審なAPIコールの一覧
- 文字列分析結果
-
AI総合評価
- コンテキストに基づくリスク評価
- 関連する脅威インテリジェンス
- 推奨される対応アクション
レポートの活用方法#
- PDFエクスポート: 専門的なレポート形式でPDFとしてダウンロードできます
- 共有: 分析結果をチームメンバーと共有できます
- IOC抽出: 検出されたIOC(Indicators of Compromise)の一覧を抽出できます