シェルコードから始めるマルウェア解析(1/2) − @IT(情報元のブックマーク数)

リバースエンジニアリングの基礎の”き”、まずは準備編、Metasploitを使って怪しいファイルを作成するところまで。

「なぜ、ソースコードがないのに脆弱性を見つけられるの?」「なぜ、コンピュータウイルスの詳細な動作が分かるの?」
読者の皆様は、日々公開されるゼロデイ攻撃や巷をにぎわせるコンピュータウイルスの解析結果を見て、このような疑問を持ったことはないでしょうか?
これらの多くは「リバースエンジニアリング」という技術を基に行われています。

シェルコードから始めるマルウェア解析 (1/2):リバースエンジニアリング入門(1) - @IT

screenshot