Mandiant Academy: 「Basic Static and Dynamic Analysis」コースが利用可能に
Nick Harbour
Staff Reverse Engineer, Mandiant
Matt Haigh
Security Engineering Manager, Mandiant
※この投稿は米国時間 2025 年 10 月 11 日に、Google Cloud blog に投稿されたものの抄訳です。
マルウェアの機能と分析プロセスを理解することは、複雑な問題です。IT および情報セキュリティの専門家、企業調査担当者、その他マルウェア分析を専門分野として追求するすべての方々が、Mandiant Academy の新しい「Basic Static and Dynamic Analysis」コースでバイナリ トリアージ ツールキットを強化できます。
また、デジタル フォレンジック、脅威調査、脅威ハンティングに不可欠なコアスキルも習得できます。悪意のあるファイルの静的分析と動的分析の実用的な手法を、最小限の前提条件で提供します。
このハンズオン コースでは、参加者は現実的なマルウェアの脅威と、それを理解するためのツールを使用して、最前線で実践的な演習を行います。提供された仮想マシンを使用して、独自の制御されたマルウェアのデトーション環境を分析および作成します。
ポータブル実行可能(PE)ファイル形式の調査、メタデータの抽出、関連する文字列の特定を通じて、静的分析を学びます。管理された環境でマルウェアを観察し、システム イベントとネットワーク トラフィックをモニタリングし、実行中のプロセスをアンパック/ダンプすることで、動的分析を習得します。
受講者は、悪意のあるコンパイル済み Windows PE ファイルをトリアージする能力を身につけ、不審なアラートやファイルに対する理解を深めます。
このコースを修了すると、受講者は次のことができるようになります。
-
マルウェア分析とセキュリティ侵害インジケーター(IoC)の基本を説明する
-
マルウェア分析と IoC が調査プロセスにどのように適合するかを説明する
-
システムやネットワークにリスクを及ぼすことなく、マルウェア サンプルを調査、実行できる安全な環境を作成する
-
基本的な静的分析と動的分析の手法を実践的に使用してマルウェアをトリアージする
このコースは以下のモジュールで構成されており、説明にラボが含まれています。
-
基本的な静的分析 - マルウェアを実行せずに効率的に分析するために必要な手法、コンセプト、ツールに関する概要と、PE ファイル形式の構造および最も一般的に検査されるアーティファクトに関する詳細な紹介。このモジュールでは、文字列データ型、ハッシュ化とハッシュ衝突、データ エンコードと暗号化、バイナリ パッキングについても説明します。
-
基本的な動的分析 - ホスト アクティビティのモニタリングとネットワーク傍受、メモリ キャプチャ、ファイルとレジストリの変更検出など、制御された実行環境でマルウェアを分析するために必要なツールと戦略の概要。
プログラミングの経験は必須ではありませんが、この分野の知識があると役立ちます。コンピュータ サイエンス理論の深い知識は必要ありませんが、バイナリデータと 16 進数の基本的な理解、コマンドラインの使用、実行可能ファイルタイプの理解、関数、変数、ソースコード、コンパイルなどの基本的なプログラミングの概念など、オペレーティング システムの使用に関する基礎知識を習得していることが推奨されます。
登録方法
「Basic Static and Dynamic Analysis」の詳細や、コースへの参加については、ウェブサイトをご覧ください。Mandiant Academy では、オンデマンド トレーニング、クラスルーム トレーニング、体験型トレーニングを通じて、豊富な知識を得ることができます。このコースが、サイバー脅威から組織を守る取り組みに役立つことを願っています。
-Mandiant、スタッフ リバース エンジニア、Nick Harbour 氏
-Mandiant、セキュリティ エンジニアリング マネージャー、Matt Haigh 氏