Skip to content
ドキュメント一覧

Malware Lab 19トラックリファレンス

Malware Lab 19トラックリファレンス#

unJaena Malware Labは入力フォーマットに応じて適切な分析トラックを自動選択します。平均分析時間は約90秒で、全トラックでMITRE ATT&CK 14フェーズマッピング·YARAシグネチャ·AI自然言語サマリを共通アウトプットとして提供します。

トラックカタログ#

#トラック入力形式主要エンジン出力ハイライト
1PE.exe, .dll, .sysGhidra (デコンパイル) + CAPA + Speakeasy (エミュレーション) + YARA関数グラフ、CAPAケイパビリティ、IOC、MITREマッピング
2APKAndroid .apkMobSF + YARA + マニフェスト静的解析パーミッションリスク、疑わしいAPIコール、証明書情報
3IPAiOS .ipaMobSF + YARA + コード署名検証エンタイトルメント監査、URLスキーム、資産窃取パターン
4Office (DOCX/XLSX/PPTX)OOXMLパッケージolevba + YARA + マクロ抽出VBAソース、AutoOpen/AutoExecトリガ、IOC
5HWP / HWPX韓国HWP·HWPXドキュメントolevba + 韓国特化解析埋め込みOLE、マクロ、外部呼び出し
6PDF.pdfPDF.jsエミュレーション + YARA + JavaScriptトレーサOpenActionハンドラ、隠しオブジェクト、JavaScriptベースIOC
7ELFLinux実行ファイルQiling (ユーザーモードエミュレーション) + CAPA + YARAシステムコールトレース、ケイパビリティ、パッカー検出
8Mach-OmacOS実行ファイルQiling + YARA + 署名検証エンタイトルメント、動的ライブラリ、インジェクション痕跡
9.NETCLRアセンブリdnfile + Ghidra + YARAILデコンパイル、難読化検出、コールグラフ
10JARJavaアーカイブCFR/Procyonデコンパイル + YARAクラスツリー、マニフェスト、サードパーティライブラリ呼び出し
11JavaScript.js, .mjsサンドボックスエミュレーション + AST解析DOM操作、eval/Function 使用、外部呼び出し
12PowerShell.ps1サンドボックス + AMSIトレーサ + デオブファスケータコマンドツリー、ダウンロードURL、エンコードペイロード
13VBS·HTA.vbs, .htaサンドボックスエミュレーション + スクリプト静的解析ダウンローダパターン、コマンド実行、レジストリ操作
14OneNote.one, .onepkgOneNoteパーサ + 添付抽出埋め込みペイロード、外部リンク、マクロ
15EML·MSGメールメッセージEML/MSGパーサ + 添付分離ヘッダ解析、送信者認証、添付の再帰スキャン
16MSI·MSIX·APPXWindowsインストーラMSIテーブルパーサ + ペイロード抽出 + YARACustomActionリスト、インストール後コマンド、署名情報
17LNKWindowsショートカットLNKパーサ + コマンドラインデコーダターゲットコマンド、エンコード引数、アイコンソース
18WebAssembly.wasmWasmデコンパイル + YARAImport/Export関数、疑わしい呼び出し、静的文字列
19Browser Extension.crx, .xpiマニフェスト解析 + コンテンツスクリプト抽出 + YARAパーミッションスコープ、外部呼び出し、コードインジェクションパターン

共通出力項目#

すべてのトラックで以下の共通レポート項目を生成します。

  • 脅威判定: clean / suspicious / malicious の3段階。
  • MITRE ATT&CK 14フェーズマッピング: ReconnaissanceからImpactまで自動分類。
  • IOC: ドメイン·IP·ハッシュ·ミューテックス·ファイルパスの抽出。
  • YARAマッチ: 公開ルールセット + unJaena独自ルールの結果。
  • AIサマリ: 韓国語·英語·日本語の自然言語レポート。

平均分析時間#

ほとんどのサンプルは90秒以内に完了します。PEのアンパック処理やGhidraのフルデコンパイルなどの重い段階が必要な場合は最大5分程度かかることがあり、UIの進捗バーで現在のステージと残り作業を確認できます。

次のステップ#