2017-12-03 4 views
-2

私はマルウェア検出を研究しています。私の目標は、マルウェア検出器を構築することです。私が研究したように、2つの一般的な検出方法があります。異常と署名に基づく。署名ベースで、ハッシュをスキャンするのが簡単です。しかし、それは私のブラックリストにはない悪意のあるかどうかを識別する方法ではないハッシュになると?だから私は研究し、多くの資料を読んで、コールグラフ技術を得ました。しかし、それがどのように動作し、どのように検出されるかを理解することはできません。私を助けることができる人がいますか?ビルドマルウェア検出器

+1

これは大企業にとっては難しい作業であり、マルウェア作者との継続的な武器競争を伴います。これは基本的に単一の開発者にとっては不可能な作業です。**は間違いなく** StackOverflowの答えで説明できるものではありません。あなたはその主題に関する本を全部書くことができます。 – ceejayoz

+0

はい、大きなテーマです。あなたは私に少し持ち上げることができますか?私は本当にそれをしたい。少なくとも、ハッシュとホワイトリストのブラックリストはどこで入手できますか?だから私は署名で比較することができます。しかし、私は本当に署名ベースの検出でそれをしたくないです –

+1

率直に言って、それはできません。私は**誰も**この日に効果的なマルウェア検出器を単独で書くことはできないと考えています。現代のマルウェアは、一般的にハッシュベースのアプローチの影響を受けません。 – ceejayoz

答えて

0

静的解析の横にある動的解析を使用して検出率を上げることをお勧めします。静的解析ではリバースエンジニアリングが必要で、洗練された暗号化/パッチ適用方法を持ついくつかのマルウェアでは、署名を取得するのが非常に難しく、最近ではマルウェア開発者が古いもの(morphy)とuは新しい署名を作成する必要があります。また、シグネチャ分析の弱点はマルウェア検出器を非常に頻繁に更新する必要があることです。そうでなければ古いデータベースの検出器は新しいマルウェアを検出します。動的分析を勉強してみてください。それは、検出された場合にいくつかのケースを作成することができますので、そのファイルは悪意のあるものと呼ばれることがあります。鳩サンドボックスを見てください。

+0

Okey私はそれを試みますが、私はシグネチャだけに依存しない検出器を作りたいと思っています。 –

関連する問題