#author("2023-01-26T22:23:14+09:00","default:irrp","irrp") →技術分野別index #contents *サブトピック [#g9cd0a0a] -脆弱性関連 -マルウェア -個人情報の保護・漏洩 -[[暗号化]] -セキュリティ関連ツール -認証技術 *セキュリティ一般 [#h1b2beee] -[[情報セキュリティ10大脅威 2023:IPA 独立行政法人 情報処理推進機構>https://www.ipa.go.jp/security/vuln/10threats2023.html]] 2023.1 -[[ASCII.jp:Webセキュリティの2022年の振り返り>https://ascii.jp/elem/000/004/118/4118085/]] 2022.12 -[[SPAセキュリティ超入門 | ドクセル>https://www.docswell.com/s/ockeghem/K2PPNK-phpconf2022#p1]] 2022.9 -[[Month of PowerShell: Process Threat Hunting, Part 2 | SANS Institute>https://www.sans.org/blog/process-threat-hunting-part-2/]] 2022.7 Is the process a new or unrecognized name? Is the process name random-looking? Is the process running from a non-standard path or a temporary directory? Is the parent-child relationship suspicious? Is the parent process suspicious? Are the command-line options suspicious? -[[「このサイトは安全ではありません」が表示された際の原因・対処法|サイバーセキュリティ.com>https://cybersecurity-jp.com/column/67400]] 2022.5 -[[「壁」で守る時代は終わった。「データそのもの」を守り抜く「秘密計算」の時代へ|セキュリティ通信>https://securitynews.so-net.ne.jp/topics/sec_20228.html]] 2022.5 -[[第7回「産業サイバーセキュリティ研究会」を開催し、「産業界へのメッセージ」を発出しました (METI/経済産業省)>https://www.meti.go.jp/press/2022/04/20220411003/20220411003.html]] 2022.4 -[[Web開発者はもっと「安全なウェブサイトの作り方」を読むべき - Flatt Security Blog>https://blog.flatt.tech/entry/anzenna_website_no_tsukurikata]] 2022.4 --[[安全なウェブサイトの作り方:IPA 独立行政法人 情報処理推進機構>https://www.ipa.go.jp/security/vuln/websecurity.html]] 2021 -[[未経験からOSCP取得ガイド - Qiita>https://qiita.com/GkKeeg/items/055caf7384549330dbcf]] 2022.3 -[[サイバーセキュリティの2022年の予測〜クラウド・セキュリティのトレンドのトップ5〜 (Oracle Cloudウェビナーシリーズ: 2022年1月26日)/20220126-OCW-CyberSecurityTrend2022 - Speaker Deck>https://speakerdeck.com/oracle4engineer/20220126-ocw-cybersecuritytrend2022]] 2022.1 -[[CSIRTとは?その概要や役割、必要性、設置方法について詳しく解説|サイバーセキュリティ.com>https://cybersecurity-jp.com/security-measures/26260]] 2018 -[[GPOでWindows10『モバイル ホットスポット』を無効にする方法 | IT trip>https://ittrip.xyz/active-directory/mobile-hotspot]] 2021.10 -[[非エンジニアがHack The Boxを始めてHackerになるまで>https://qiita.com/daihi_t/items/95d5adfc4b2cea1d4c5c]] 2021.3 -[[もうEDRしか勝たん、という話>https://qiita.com/taro-hiroi/items/24dac0c0eb600d9f085a]] 2020.12 --Endpoint Detection and Response の頭文字。 --「エンドポイントの情報(インストールされているアプリケーション、ログ、起動プロセスなど)を収集し、エンドポイントでの脅威検知及び対応を支援するツール」 -[[情報処理安全確保支援士試験 完全制覇への道>https://thinkit.co.jp/series/6213]] 2019.8 -[[体系的に学ぶモダン Web セキュリティ>https://speakerdeck.com/lmt_swallow/learn-modern-web-security-systematically]] 2019.8 -[[情報セキュリティ白書2022 7月15日発売:IPA 独立行政法人 情報処理推進機構>https://www.ipa.go.jp/security/publications/hakusyo/2022.html]] 2022.7 -[[情報セキュリティ白書2019>https://www.ipa.go.jp/security/publications/hakusyo/2019.html]] 2019.8 -[[Linuxセキュリティ標準教科書(Ver1.0.0)>http://www.lpi.or.jp/linuxtext/security.shtml]] 2013.10.1 --本教材を学校教育や企業研修において活用していただき、OSS/Linuxにおけるセキュリティ教育の質向上の一助としていただければ幸いです。 --また、本教材は、セキュアなシステム設計・サーバ構築のスキルを認定する「LPICレベル3 303試験(LPI-303 Security Exam)」の教育および学習にも役立ちます。 -[[“守り”に入ったセキュリティ部門は捨てられる>http://itpro.nikkeibp.co.jp/article/Interview/20130809/497716/]] 2013.8.9 -[[基本に勝る防御なし:直撃取材! 「たて」の裏側>http://www.atmarkit.co.jp/ait/articles/1306/21/news016.html]] 2013.6.21 -[[Gmail乗っ取りが大流行中!被害報告まとめ>http://togetter.com/li/428959]] 2012.12.26 -[[アカウント乗っ取りを防げ!Google2段階認証プロセスを設定する全手順>http://lifehacking.jp/2012/11/google-2-step-verification/]] 2012.12.26 -[[ソーシャルエンジニアリングは他人事じゃない>http://fladdict.net/blog/2012/08/social-hack.html]] 2012.8.10 -[[美しいグラフィックでサイバー攻撃をリアルタイムに可視化、警告を発するシステム>http://jp.diginfo.tv/v/12-0116-r-jp.php]] 2012.6.20 -[[エロサイトに「いいね」した人がエロサイトを見ていたとは限らない>http://blog.maripo.org/2012/05/like-trap/]] 2012.5.2 -[[各種Webサービスでやっておくべきプライバシー設定まとめ>http://matome.naver.jp/odai/2133335300607689101?&page=1]] 2012.5.2 -[[「2011年版 10大脅威 進化する攻撃...その対策で十分ですか?」を公開>http://www.ipa.go.jp/security/vuln/10threats2011.html]] 2011.3 --http://www.ipa.go.jp/security/vuln/documents/10threats2011.pdf -[[PS3 呆気無く陥落>http://www.love-mac.net/archives/01/4668.html]] --何で、そんな大事な private key が解析されてしまったのでしょうか?。 --カンファレンスにおける fail0verflow の説明によると、ECDSA(楕円曲線暗号デジタル署名) でキーの生成に使う乱数がなんと「固定値」になっているということで、private key の探索範囲が一挙に縮まり、どうやら private key の奪取に成功したようです。 --これはもう人災ですね。カンファレンスでも、「これはプログラムの不具合ではなく、PS3 の実装を使っただけですから」どか言われてるし…。 -[[ソニーに何が起きたのか――ハッカーとの暗闘の末に史上最大規模の個人情報流出>http://diamond.jp/articles/-/12144]] 2011.5.5 -[[悪質なFlashリダイレクタ>http://itpro.nikkeibp.co.jp/article/COLUMN/20080916/314817/]] 2008.9.17 -[[ボットネットの新たな温床になりかねないネットワーク・プロセッサ>http://itpro.nikkeibp.co.jp/article/COLUMN/20080730/311774/]] 2008.7.31 --NPUネットワーク・カードが普及し,さらに同カードを悪用するボットが登場したとしよう。悪質なソフトウエアが同カードに攻撃を仕掛け,パソコン本体のプロセッサやOSに影響を与えずに同カードを完全に掌握する可能性がある。ボットがNPUを管理下に置いてしまえば,このパソコンで送受信しているすべてのネットワーク・データが盗聴される上,ほかのパソコンのNPUネットワーク・カードも攻撃対象になりかねない。加えて,これらの攻撃はすべて,通常のウイルス対策ソフトから検知されずに実行できるのだ。 -[[無責任なキャリア様に群がるIDクレクレ乞食 ―― 退化してゆく日本のWeb開発者>http://takagi-hiromitsu.jp/diary/20080727.html#p01]] 2008.7.28 -[[SQLインジェクション攻撃の波が再来、通常の70〜100倍に>http://www.atmarkit.co.jp/news/200803/12/sqlinjection.html]] 2008.3.13 --ASPを用いて開発されたアプリケーションは、企業の要件に応じて個別に開発されることが多いが、その「バグが作り込まれやすいところを狙ってきている。このため、一概にパッチの適用で修正できるというわけではなく、対処が困難だ」と新井氏は指摘。Webサーバを運用している企業や組織は、パッケージ製品だけでなく、外注しているアプリケーションについても改めて診断を受け、修正を施すべきだと述べた。 -[[無線LANのMACアドレス制限の無意味さがあまり理解されていない>http://takagi-hiromitsu.jp/diary/20071103.html]] 2007.11.2 --パケットの中にMACアドレスは暗号化されずに入っている --WPAによる暗号化が有効に働いていれば、鍵を知る者以外には接続できないのだから、MACアドレス接続制限をする必要性は全くない。それなのに、なぜか、「暗号化で秘匿」「MACアドレスで接続制限」の両方が必要だと勘違いした解説がたくさん出回っている。 -[[IPアドレスがブラックリストに載っているか調べるスクリプト@Ruby>http://code.nanigac.com/source/view/173]] -[[IPアドレスを最近傍識別するスパムフィルタ>http://home.f01.itscom.net/toge/programingreport/program/clang.html]] 2007.4.13 --内容でなくてIPアドレスを識別することに意味があるのか? --→IPアドレスは,組織の種別によって番号の偏りがあるので,まっとうな送信元と,SPAMメイルの送信元にはかなりの偏りがあるため --参考URL:http://vrl.sys.wakayama-u.ac.jp/~twada/NNIPF.html --参考2:http://blog.livedoor.jp/dankogai/archives/50809795.html -[[Hello Screensaver, Sayonara Files>http://www.symantec.com/enterprise/security_response/weblog/2007/02/hello_screen_saver_sayonara_fi.html]] 2007.3.5 -[[何が変わった? エッジ層を保護するISA Server 2006>http://www.atmarkit.co.jp/fsecurity/rensai/forefront02/forefront01.html]] -[[McAfeeによる2007年におけるセキュリティ問題ベスト10>http://itpro.nikkeibp.co.jp/article/USNEWS/20061130/255506/]] 2006.11.30 1. 偽のサインインのページを使って人気のあるオンライン・サービスの IDやパスワードを盗むWebサイトが増加する 2. スパムの量,とくに画像を使ったスパムが引き続き増加する 3. オンラインのビデオ共有サービスの人気により,攻撃者が悪意のあるコードを 配布する手段としてMPEGファイルを利用するようになる 4. 携帯電話が多機能化してインスタント・メッセージング,BlueTooth,WiFi,USBなどを通じて 接続性が高まるにつれて,携帯電話をターゲットとする攻撃が増加する 5. 商用のPUP(Potentially Unwanted Program:不審なプログラム)の増加に続き,アドウエアも増加する 6. コンピュータの盗難,バックアップの損失,情報システムへの侵入などによる 個人情報の盗難やデータ損失が引き続き社会的な問題となる 7. ボットを使った攻撃が増加する 8. ディスク上の既存のファイルを書き換える寄生型のマルウエアまたはウイルスが復活する 9. 32ビット・プラットフォームをターゲットとするルートキットが増加する 10. 公開されるぜい弱性が増加する -[[『ハッカーズ その侵入の手口』PDFで半分公開:http://home.impress.co.jp/hackers/]] -[[Free Security Audit:http://www.acunetix.com/security-audit/]] --サイトの安全性をチェックしてくれる -[[コストをかけずにできるセキュリティ対策:http://www.thinkit.co.jp/free/article/0606/1/5/index.html]] 2006.7.28 -[[S/MIMEでセキュアな電子メール環境を作る:http://www.atmarkit.co.jp/fsecurity/special/04smime/smime01.html]] *DevSecOps [#kbd5eab4] →[[CI/CD]] →SRE/DevOps -[[DevSecOps for AI Engineering>https://resources.sei.cmu.edu/library/asset-view.cfm?assetid=885713]] 2022.7 -[[DevSecOps: A Complete Guide - DEV Community>https://dev.to/vishnube/devsecops-a-complete-guide-5736]] 2022.7 -[[ASCII.jp:マイクロソフトとGitHubが実現し、進化させるDevSecOpsの姿>https://ascii.jp/elem/000/004/095/4095058/?rss]] 2022.6 * ゼロトラストネットワーク [#o22ed333] -[[ゼロトラスト採用企業の「半分が失敗する」と考える2つの理由 “小リソース”の中小企業がセキュリティを強固にする方法 - ログミーBiz>https://logmi.jp/business/articles/327634]] 2022.11 -[[なぜ「ゼロトラスト」は注目されるようになったのか? 導入のメリットと懸念点は? | TECH+(テックプラス)>https://news.mynavi.jp/techplus/kikaku/20220826-security_frontline_v173/]] 2022.8 -[[ゼロトラスト移行のすゝめ:IPA 独立行政法人 情報処理推進機構>https://www.ipa.go.jp/icscoe/program/core_human_resource/final_project/zero-trust-mgn.html]] 2022.7 -[[SSE(Security Service Edge)入門:SASEとの違いをひも解く(2) SSE(Security Service Edge)を構成するサービスと提供される機能 | TECH+>https://news.mynavi.jp/techplus/article/sse-2/]] 2022.5 --SSEでは下記の主要なセキュリティサービスがすべて単一のプラットフォームで提供される。 --セキュアWebゲートウェイ(SWG)、 --クラウドアクセスセキュリティブローカー(CASB)、 --ゼロトラストネットワークアクセス(ZTNA)、 --クラウドファイアウォール(FWaaS)、 --クラウドサンドボックス、 --クラウドデータ漏えい防止(DLP)、 --セキュリティポスチャ管理(CSPM)、 --およびクラウドブラウザ隔離(CBI) -[[ゼロトラスト・セキュリティとは?従来モデルとの違…|Udemy メディア>https://udemy.benesse.co.jp/development/security/zerotrust-security.html]] 2022.4 -[[ゼロトラストが重要な理由|VPNの問題点やZTNA導入のメリットについて解説|サイバーセキュリティ.com>https://cybersecurity-jp.com/column/65782]] 2022.4 -[[ゼロトラスト実現の肝となる「特権アクセス管理」。適用に必要な5ステップとは | TECH+>https://news.mynavi.jp/techplus/kikaku/20220322-2282024/]] 2022.3 -[[ゼロトラストをベースにセキュリティを考えてみた - Gaudiy Tech Blog>https://techblog.gaudiy.com/entry/2022/03/11/101309]] 2022.3 -[[SDP(Software Defined Perimeter)とは? | 情シスのミカタ>https://locked.jp/blog/what-is-software-defined-perimeter/]] 2021.1 -[[ゼロトラストの正しいつくり方 NISTの7原則をやさしく解説 | ビジネスネットワーク.jp>https://businessnetwork.jp/tabid/65/artid/8736/page/1/Default.aspx]] 2021.11 -[[ゼロトラストネットワークとは?テレワーク普及で求められるセキュリティ対策>https://www.splashtop.co.jp/knowhow/07/]] 2021.4 -[[さらばVPN、ゼロトラストネットワーク入門>https://xtech.nikkei.com/atcl/nxt/column/18/01311/]] 2020.6 *SSH [#fb297fda] -[[最強のSSH踏み台設定>http://qiita.com/kawaz/items/a0151d3aa2b6f9c4b3b8]] 2015.10.17 -[[SSHの仕組み!ぼんやりとした理解だったものをすっきりさせようの会>http://nigohiroki.hatenablog.com/entry/2013/08/18/221434]] -[[Windows用定番SSHクライアントTera Termの使い方>http://sourceforge.jp/magazine/09/02/02/0412259]] *関連サイト [#m24c5bb0] -[[マイクロソフトが脅威インテリジェンスを外販してるってよ - Qiita>https://qiita.com/daimat/items/c52b997522c04c3e3af1]] 2022.12 -[[IPAのセキュリティ関連NIST文書>https://www.ipa.go.jp/security/publications/nist/index.html]] --NIST-SP800など -[[The AKE Protocol Zoo>http://crypto-protocol.nict.go.jp/]] --The AKE Protocol Zoo は、安全な通信インフラに不可欠な認証および鍵交換(AKE, Authentication and/or Key Exchange)の主要な暗号プロトコルの現時点の安全性が一目で分かる画期的なポータルサイトです。 -[[セキュリティホールmemo>http://www.st.ryukoku.ac.jp/~kjm/security/memo/]] -[[情報セキュリティスペシャリスト試験に楽々合格>http://sc.xn--n9q36mh1hnxuksz7wt.net/]] -[[あなたのPCをセキュリティ診断>http://www.p-sec.net/~p-sec/pcsec.html]] -[[安全なWebサイト利用の鉄則>http://www.rcis.aist.go.jp/special/websafety2007/]] -[[サイバークリーンセンター>https://www.ccc.go.jp/]] -[[Mcfeeの刊行物"Sage"(無料):http://gigazine.net/index.php?/news/comments/20060928_opensource/]] -[[Security Engineering the book:http://www.cl.cam.ac.uk/~rja14/book.html]] -[[.NET Framework エンタープライズ セキュリティ ポリシーの管理と導入@MSDN:http://msdn.microsoft.com/library/ja/default.asp?url=/library/ja/jpdnnetsec/htm/entsecpoladmin.asp]] -[[Windows Live Safety Centerを活用する:http://www.atmarkit.co.jp/fwin2k/win2ktips/753wlscprtct/wlscprtct.html]] -http://wizardbible.org/ -[[開発者向けオンラインセミナー@MS:http://www.microsoft.com/japan/msdn/security/seminars/default.aspx]] --[[セキュリティの脅威を知る@MS:http://www.microsoft.com/japan/msdn/security/seminars/basic/]] -[[Security Akademeia:http://akademeia.info/]] -[[KENJI'S HOME PAGE:http://ruffnex.oc.to/kenji/]] -http://www.rootkit.com/ -[[日本のセキュリティチームのブログ@MS:http://www.exconn.net/Blogs/team02/]] --[[情報漏えい対策ガイド@MS:http://www.microsoft.com/japan/windowsserver2003/activedirectory/kinko/default.mspx]] -[[情報セキュリティblog@日立システム:http://blog.hitachi-system.co.jp/]] ** 海外 [#b0accd1a] -[[PentesterLab: Learn Web Penetration Testing: The Right Way>https://pentesterlab.com/]] 2022.3 -[[All labs | Web Security Academy>https://portswigger.net/web-security/all-labs]] 2022.3 -[[GitHub - swisskyrepo/PayloadsAllTheThings: A list of useful payloads and bypass for Web Application Security and Pentest/CTF>https://github.com/swisskyrepo/PayloadsAllTheThings]] 2022.3 -[[HackTricks - HackTricks>https://book.hacktricks.xyz/]] 2022.3 -ttp://www.zone-h.org/ (念のため直リンせず) *用語説明 [#j842afd3] -[[CSP(コンテンツセキュリティポリシー)について調べてみた - SSTエンジニアブログ>https://techblog.securesky-tech.com/entry/2020/05/21/]] 2020 --CSP(Content Security Policy)は、対応しているユーザーエージェント(通常はブラウザ)の挙動をWebサイト運営者が制御できるようにする宣言的なセキュリティの仕組みです。どの機能が有効になるか、どこからコンテンツをダウンロードすべきか、などを制御することで、Webサイトの攻撃対象領域を小さくできます。1 --[[CSP Evaluator>https://csp-evaluator.withgoogle.com/]] -[[ISMS>http://www.isms.jipdec.jp/isms/]] --ISMSとは、個別の問題毎の技術対策の他に、組織のマネジメントとして、自らのリスクアセスメントにより必要なセキュリティレベルを決め、プランを持ち、資源配分して、システムを運用することである。 --組織が保護すべき情報資産について、機密性、完全性、可用性をバランス良く維持し改善することが情報セキュリティマネジメントシステム(ISMS)の基本コンセプトである。(ISO/IEC 13335-1:2004より引用) --●機密性:認可されていない個人、エンティティ(団体等)又はプロセスに対して、情報を使用不可又は非公開にする特性。 --●完全性:資産の正確さ及び完全さを保護する特性。 --●可用性:認可されたエンティティ(団体等)が要求したときに、アクセス及び使用が可能である特性。 -[[サイドチャネル攻撃>http://ja.wikipedia.org/wiki/%E3%82%B5%E3%82%A4%E3%83%89%E3%83%81%E3%83%A3%E3%83%8D%E3%83%AB%E6%94%BB%E6%92%83]] --サイドチャネル攻撃(サイドチャネルこうげき、side-channel attack)とは、暗号装置の動作状況を様々な物理的手段で観察することにより、装置内部のセンシティブな情報を取得しようとする攻撃方法である。 --白熱電球の例えがわかりやすい。電球の明滅の情報だけでなく、消した後に残る熱からどの電球が点いていたかの情報を得るのがサイドチャネル攻撃に相当する。 -[[シフトレフト|セキュリティ用語解説|NRIセキュア>https://www.nri-secure.co.jp/glossary/shift-left]] 2022 --シフトレフトとは、開発ライフサイクルが短期間化し、迅速かつ頻繁にアプリケーションをリリースする傾向が広がっていくなか、リリースのスケジュールを妨げないように、セキュリティに関わる工程を前倒しして実施するという概念です。 --具体的には、開発前の段階からセキュリティを考慮した設計を行ったり、開発したシステムにおけるセキュリティ診断工程を内製化・自動化したりする取り組みが行われています。システム開発のスケジュールは、左から右に進行する流れで描かれるため、工程を前倒しすることは、左側へ移行することを意味することから、このように呼ばれるようになりました。 -[[What is Shift Left Security? | CrowdStrike>https://www.crowdstrike.com/cybersecurity-101/shift-left-security/]] 2022.1 -[[クロスサイト・リクエスト・フォージェリ>http://itpro.nikkeibp.co.jp/article/lecture/20070831/280887/]] --[[「ぼくはまちちゃん」 ――知られざるCSRF攻撃>http://www.atmarkit.co.jp/fsecurity/column/ueno/33.html]] --[[CSRFで強制ログインさせるというアイデア>http://d.hatena.ne.jp/Hamachiya2/20120522/csrf]] 2012.5.22 -[[セッション固定攻撃について>http://www.atmarkit.co.jp/fsecurity/rensai/struts04/struts01.html]] -[[セッション・フィクセーション>http://itpro.nikkeibp.co.jp/article/COLUMN/20080221/294389/]] 2008.3.5 --対策は,ログイン成功時に古いセッションIDを無効化し,セッションIDを再発行することである。 -[[ルートキット@Wikipedia:http://ja.wikipedia.org/wiki/%E3%83%AB%E3%83%BC%E3%83%88%E3%82%AD%E3%83%83%E3%83%88]] -[[Buffer Overflow@Wikipedia:http://en.wikipedia.org/wiki/Buffer_overflow]] -[[Data Execution Prevention@Wikipedia:http://en.wikipedia.org/wiki/Data_Execution_Prevention]] --いわゆるDEP。データ領域においたコードを実行できないようにすること --[[参考になるページ:ハードウェアDEPの調査:http://mcn.oops.jp/wiki/index.php?CodeZine%2F%A5%CF%A1%BC%A5%C9%A5%A6%A5%A7%A5%A2%20DEP%20%B5%A1%C7%BD%A4%CE%C4%B4%BA%BA]] --[[参考になるページ2@ひまじゃのう:http://www.doblog.com/weblog/myblog/39230/1779717#1779717]] ---XP SP2のソフトウェアDEPで防げるのは例外処理を利用したDEであり、リターンアドレス書き換えによるDEは防げないという話 -[[検疫ネットワーク:http://www.atmarkit.co.jp/fnetwork/tokusyuu/27keneki/01.html]] --外から持参したノートなどをLANにつなぐ前にいったんそこにつないで検査するための隔離されたネットワークのこと --参考:[[なぜ検疫ネットワークが普及しないのか:http://www.atmarkit.co.jp/fsecurity/special/69quarantine/quarantine01.html]] -[[SQLインジェクション:http://www.atmarkit.co.jp/fsecurity/rensai/webhole02/webhole01.html]] …文字列を単純に接続してSQLを作成しているような場合、入力値をうまくいじって想定外の動きをさせることでクラックする。くわしくは上記ページを参照。 -ゼロデイアタック…問題が発見されてから1日とたたずに(対応パッチが出たりする前に)攻撃すること -[[マジックバイト問題:http://japan.cnet.com/news/sec/story/0,2000050480,20090015,00.htm]] 2005.11.2 *解析・リバースエンジニアリング、バイナリ解析 [#f9ae5e7f] -[[Binary Ninja - Introducing Decompiler Explorer>https://binary.ninja/2022/07/13/introducing-decompiler-explorer.html]] 2022.7 --[[Decompiler Explorer>https://dogbolt.org/]] -[[X86 Opcode and Instruction Reference>http://ref.x86asm.net/]] 2022.7 --[[coder64 edition | X86 Opcode and Instruction Reference 1.12>http://ref.x86asm.net/coder64.html]] --[[coder32 edition | X86 Opcode and Instruction Reference 1.12>http://ref.x86asm.net/coder32.html]] -[[The Best .NET Decompiler Comparison Guide ✅ (Free and Paid) - DEV Community>https://dev.to/dotnetsafer/the-best-net-decompiler-comparison-guide-free-and-paid-4ok5]] 2022.7 -[[System V Application Binary Interface AMD64 Architecture Processor Supplement>https://refspecs.linuxbase.org/elf/x86_64-abi-0.99.pdf]] 2022.6 --AMD64のABI -[[ふんいきでやる はじめてのバイナリ解析【社内勉強会開催レポート】 - CADDi Tech Blog>https://caddi.tech/archives/3666]] 2022.6 -[[プログラムがメモリをどう使うかを理解する(1)>https://zenn.dev/rita0222/articles/e6ff75245d79b5]] 2022.4 -[[プログラムがメモリをどう使うかを理解する(2)>https://zenn.dev/rita0222/articles/beda4311d9a6bf]] 2022.4 -[[プログラムがメモリをどう使うかを理解する(3)>https://zenn.dev/rita0222/articles/f59b79bab45a2a]] 2022.4 -[[プログラムがメモリをどう使うかを理解する(4)>https://zenn.dev/rita0222/articles/1f37a5bf910282]] 2022.4 -[[RetDec>https://retdec.com/]] --RetDec is an open-source machine-code decompiler based on LLVM. -[[PE(Portable Executable)ファイルフォーマットの概要>http://home.a00.itscom.net/hatada/mcc/doc/pe.html]] -[[脅威のスポットライト:Ghidraによるコード解析入門>https://www.cylance.com/ja_jp/blog/jp-an-introduction-to-code-analysis-with-ghidra.html]] 2019.8 -[[NSAがリバースエンジニアリングツール「Ghidra」を公開>https://japan.zdnet.com/article/35133878/]] 2019.3 --https://ghidra-sre.org/ --A software reverse engineering (SRE) suite of tools developed by NSA's Research Directorate in support of the Cybersecurity mission -[[リバースエンジニアリング入門>http://www.atmarkit.co.jp/fsecurity/index/index_re.html]] -[[IDA Pro 4.9 Freeware Version>http://www.altech-ads.com/product/10003457.htm]] --逆アセンブラ -%%[[リバースエンジニアリング:http://ruffnex.oc.to/kenji/crackme/reverse_engineering.html]]%% -%%[[ 別のプロセスにコードを割り込ませる3つの方法:http://codezine.jp/a/article.aspx?aid=82]]%% -%%[[OllyDbg:http://home.t-online.de/home/Ollydbg/]]%% -%%[[デジタルトラベシア:http://gamereverserz.cjb.net/]]%%