構成数 : 1
はじめに
第1章:マルウエアの概要
マルウエアは挙動や感染経路で分類
第2章:様々なマルウェア
PCを乗っ取るマルウエアの手口
Webサービスを悪用するマルウエア
マルウエアと脆弱性の密接な関係
金銭目的で脅迫するマルウエア
コラム ランサムウエアの歴史
コラム ワイパーの暗躍
第3章:暴露型ランサムウエアの脅威
盗んだ情報で脅迫する新手口
巻末折り込み 「ランサムウエア攻撃グループの変遷とつながり」について
ランサム攻撃のマニュアルを読み解く
暴露されたランサム攻撃グループの実態
ランサム攻撃の起点になる初期アクセスブローカー(IAB)
ランサムウエア攻撃の前兆となるマルウエア
ランサム攻撃のデータ窃取の手口
ランサムウエア攻撃ツール総まとめ
コラム 暴露型ランサムウエア攻撃への対策
ダークウェブの「リークサイト」を監視
第4章:マルウエアの巧妙な手口
マルウエアが駆使するだましの技術
マルウエアの隠蔽テクニック
「隠しデスクトップ」の恐怖
感染を継続させるメカニズム
第5章:ChatGPTなど生成AIの悪用リスク
悪用リスクの概要と検証
悪用リスクの具体例と守る側から見た活用の展望
第6章:マルウエアの検知回避術
対策製品を使っていても感染する理由
Yaraルールを作ってみよう
セーフモードを悪用するランサムウエア
検知困難な「LOL攻撃」の実態
マルウエアのサンドボックス回避術
デジタル署名への過信が危ない理由
第7章:マルウエアの難読化
マルウエアによる難読化の手口
「パッキング」で検知や解析を回避
「CFF」でマルウエア解析を妨害
動きを隠す「API hashing」の仕組み
第8章:実攻撃でのマルウェア
ランサムウエア「Ekans」の正体
国内企業を襲ったラグナロッカーの正体
東京五輪を装うマルウエアを解析(囲み的に?)
攻撃拡大中LockBit2.0の正体
コラム LockBit3.0の出現
第9章:マルウエア解析の手法
マルウエアの解析方法
ファイルの情報を調べる「表層解析」
マルウエアの挙動を調べる「動的解析」
マルウエアの挙動を調べる「静的解析」
マルウエアのコードを読み解く
文書型マルウエアから接続先を抽出
フリーツールで未知マルウエアを検出
第10章9部:マルウエア解析の始め方
マルウエア解析チュートリアル<マルウエア解析のはじめかた編>
おわりに
本書の次のステップとして薦める2冊の書籍
索引
折込 ランサムウエア攻撃グループの変遷とつながり
本書は「マルウエアとは?」「ランサムウエアとは?」といった"超"基礎から学びたい一般の方から、最新の脅威の手口や仕組みを理解したいIT担当者、さらにはこれからマルウエア解析を始めようというセキュリティーエンジニアまで、様々な読者の「知りたい」にこたえられるよう、幅広い領域をカバーした1冊だ。基礎から高度な手口、解析法までマルウエアに関する知識を徹底解剖して伝える他に類のない1冊として好評の『マルウエアの教科書』を増補改訂版でパワーアップ。話題のChatGPTなど生成AI関連の内容を追加し、ランサムウエア関連情報がさらに充実。巻末に「ランサムウエア攻撃グループの変遷とつながり」を収録
| フォーマット | 書籍 |
| 発売日 | 2023年08月19日 |
| 国内/輸入 | 国内 |
| 出版社 | 日経BPマーケティング |
| 構成数 | 1 |
| パッケージ仕様 | - |
| SKU | 9784296202980 |
| ページ数 | 544P |
| 判型 | A5 |

※ショッピングカートおよび注文内容の確認画面にてフラゲのお届けになるかご確認ください。
※各種前払い決済をご利用の場合、フラゲは保証しておりません。
※フラゲは配送日時指定なしでご注文いただいた場合に限ります。
読み込み中にエラーが発生しました。
画面をリロードして、再読み込みしてください。
