web-dev-qa-db-ja.com

マルウェアアナリストになりますか?

だから、私は現在16歳で、学校を卒業するときにITでのキャリアを考えています。成長している間、私が最も興味をそそられたのはマルウェアです。私はこれに頻繁に出くわし、家族や友人のために頻繁に片付けなければなりませんでした(私が働いていたPCストアでも一時的にそれを行いました)。

時々、難読化され、手動のILコード分析が必要な.NET言語でコード化されたマルウェアをリバースエンジニアリングすることがあります。私は少し挑戦が好きで、リバースエンジニアリングは「楽しい」と思います。また、x86アセンブリと、主にC++およびC#のコードに関する知識も持っています。

私は実際にはしばらくの間UNITEトレーニングプログラムの1つに参加していましたが、ログから診断してクリーンアップを実行するよりもマルウェアを分離することに関心があったため、それを削除することにしました。

とにかく、マルウェアアナリストになるためにどこに行くべきか正確にはわかりませんが、コンピューターサイエンスの学位が必要になる可能性があることはわかっています。オンラインで調べた「マルウェアアナリスト」のほとんどのポジションに気づいたのは、マウラレアナリストとしての以前の経験が必要であり、この「以前の経験」のために他にどのような仕事が必要になるのか疑問に思っていました。最近、私は本当に考えていて、将来、ウイルス対策会社で働いている自分を見ることができました。

おそらく、これについて知識のある人が光を放つことができるでしょうか?また、それが違いを生む場合、私はオーストラリアに住んでいます(多くのウイルス対策企業が米国またはヨーロッパに拠点を置いていることは知っています)。

20
TheMaster

マルウェアの調査では、マルウェアの機能を理解するために多くのリバースエンジニアリングを行うとともに、マルウェアの開発がどのような方向に進むかを予測するためにシステムの弱点を分析します。

コンピュータサイエンスの学位は非常に重要であり、逆コンパイルと低レベルの開発(アセンブリとC/C++)に集中する必要があります。マルウェアが行く可能性が高い恐ろしい将来の場所の1つはファームウェアであり、現在のウイルススキャナーから隠すことができる他の場所であるため、組み込みシステムを理解することも悪い考えではありません。

ほとんどの学士プログラムが全体としてコンピューターサイエンスにより広く焦点を当てており、リバースエンジニアリングの大学院での研究が有益であるため、大学院レベルの学位はおそらく役立つでしょう(ただし、必ずしも重要ではありません)。安価なコンピュータサイエンスプログラムの多くは、低レベルのプログラミングや逆コンパイルの詳細に入るよりも、ビジネスアプリケーションの開発に必要なものに重点を置く傾向があるため、「良い」技術/工学学校に支払う価値があることもお勧めします。 。

15
AJ Henderson

程度に関しては、コード開発に強い基盤を持つコンピューターサイエンスをお勧めします。平均的なソフトウェアエンジニアリングクラスであり、システムに密接に関わる低レベル言語(C、C++、アセンブリ)とコンパイラー理論にさらに力を入れています。アドオンとして-より高いレベルのWebベースのテクノロジーを突破する方法もトレンドになりつつあります-したがって、Web開発、特にアプレット、フラッシュなどのクライアント側アプリケーションでの経験を持つことは、次の10年。どちらもキラーになります。

副行として、または集中-Info Secコースに参加します。マルウェアの分析は、保護されたネットワーク資産から分離して行う必要があるため、分離されたLANでの作業、マルウェアの適切な処理、基本的なインシデントレスポンス、リスク分析と修復、およびデジタルフォレンジックについて知っておく必要があります。もしあなたがこの側の責任者でないなら、あなたはまだその人と親密に仕事をするでしょう。

正直なところ、私はマルウェアアナリストとは協力していませんが、私の印象では、ウイルス対策ソフトウェア、アプリケーションファイアウォール、さらにはWAFでさえ、生きているものに対する保護を構築する場所で最も多く見られますが、これらのコントロールは、いくつかの非常にハイエンドな状況を除いて、マルウェア専門知識のコントロールのベンダーに依存する傾向があります。

最近のセキュリティ全般は、どんな仕事でも「以前の経験が必要」と言ってしまうという本当に残念な傾向があります。非常に一般的な意味で、彼らは少なくとも適切なセキュリティ手順を知っていて、慎重な考え方で考える人を求めています。リスクの高い資産を保護する、安全な環境でのほぼすべての仕事は、優れた基盤です。まだまし-ソフトウェア分野または情報分野のいずれか。

8
bethlakshmi

マルウェア分析は、経験を示すために前の仕事を必要としないIT分野の1つです。現在のマルウェアについて調査し、適切な手段を使用して研究を世界に示すことができます。

たとえば、侵入テストのようなものです。認定されたサイトで脆弱性を見つけてCVE番号を取得できる場合、ペンテスターとして働いたことはないけれども求人に応募するときに、採用担当者は、証明されたCVE番号を持っているので、何をすべきか知っていることを知っています。あなたを脆弱性のファインダーとして識別します。

放課後、学士号を取ってください。あなたはそれが必要です。さまざまな学位の内容を確認し、より多くのプログラミング、アセンブリなどを持つものを選択してください。

5
eez0

C/C++やアセンブリの基本を含むさまざまな言語の経験が確かに必要です(知識が前提条件であり、知識をすでに学習していると仮定しましょう)が、最も重要なことは、他のTONを読むことです。良性で悪意のある人々のコード。コードを毎日読んで、問題を解決するための新しいアプローチを見つけ、コード自体の問題を見つける必要があります。

分析したい場合は、その背景知識が必要です。コンパイラーのように考える能力、プログラミングパターンとプログラマーの一般的な間違いを認識する能力。分析したい場合は、分析します。

人々は学位を提案しますが、学位は重要ではありません。クラスはそうです。新しい領域と新しいアイデアに自分をプッシュするクラスや本や教師を選択してください。ここでは、確かな技術知識を土台にしながら、自分の足で考え、創造力を発揮できることが重要です。これは、学位を必要としない分野の1つです。学位が必要な場合は取得しますが、アナリストに成長しながら料理芸術を学ぶこともできます。

4
schroeder

私はマルウェア研究者としての直接の経験があるので、クエリについて何か言うことができます。まず、コンピュータサイエンスの基礎学位を修了するとよいでしょう。ほとんどのコースでは、アセンブリやバイナリの逆転について深く学ぶことは奨励されていませんが、自分で学習することを妨げるものは何もありません。

Malware Analystsクックブックと実用的なマルウェア分析の本を読んでください。また、逆転の秘密。利益ではなく楽しみのために亀裂やシェアウェアを解読することに慣れたら、マルウェアに卒業できます。また、システムAPIとファイル形式の解析と分析に関して、多くのプログラミングを行う必要があります。 IDA PRoとOlly DBGをWinDBGとともに使用すると、準備が整うはずです。そして、多様化も試みます。つまり、AI、グラフィックス2D、3D、数値プログラミング、データマイニングなどでプログラミングを行うということです。実際には、リバースで使用できないドメインはありません。

自信がついたら、AV会社で見習いに応募できます。あなたの仕事を紹介し、彼らの注意を引くようにしてください。もちろん、今ではより多くの基準が引き上げられており、採用に関してより多くのポイントを獲得するために、いくつかの出版物を発表したり、講演を行ったりする必要があります。また、IT業界の誰もが知っているように、AV業界は自分自身を特別でニッチなものと見なしており、実際に業界に参加すると、手に入る政治がたくさんあります。あなたも知っている人が好きかもしれません。 )

1
gigi

あなたが十分であれば、マルウェアアナリストとして働くための学位は本当に必要ありません。ただし、マルウェアドメインに関連するデータサイエンティストなどの特定のポジションでは、そのポジションを確保するために、研究の学位(たとえば、コンピュータサイエンスの博士号)が必要になる場合があります。

アナリストの立場を永遠に守りたいのでなければ...

0
talfiq