ニュース
JPCERT/CC、マルウェアの設定情報を抽出できるツール「MalConfScan」をGitHubで公開
2019年7月30日 16:50
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は30日、マルウェアの設定情報を抽出するツール「MalConfScan」をGitHubで公開した。同日時点で25種類のマルウェア分析に対応する。
MalConfScanは、メモリーフォレンジックツール「The Volatility Framework」のプラグインとして作成され、メモリー上にロードされているアンパックされた状態の実行ファイルからマルウェアの設定情報を抽出できるのが特徴。
メモリーイメージから既知のマルウェアの設定情報を抽出する「malconfscan」、メモリーイメージから不審なプロセスを検出し、そのプロセスが参照する文字列をリストにする「malstrscan」の各機能を備える。
JPCERT/CCによれば、マルウェアの多くは過去に確認された亜種で、通信先などの設定情報だけが変更されている場合が多いという。これらの情報を抽出できればマルウェア分析は完了するとしている。
同ツールは、マルウェア分析だけではなく、インシデント調査にも利用できるという。今後も新たなマルウェアに対応していく予定。