web-dev-qa-db-ja.com

ダークネットマルウェアの活動を調査する際の適切な注意事項

マルウェアに関連する闇市場のインターネット活動についてもっと詳しく知りたいと思います。特定のマルウェアやキットの販売、ddosサービスなどをよく目にします。

  1. 研究者は、違法に購入することなく、これらのことをどのように研究するのでしょうか。人々が業界のトップを維持するために取るリスクだけですか、それとも米国(私が拠点を置いている)のような国はこの種のものに何らかの保護を提供しますか?
  2. 私が自分自身(私のアイデンティティ)を傷つけないようにするために、どのような技術的予防措置を講じるべきですか?マルウェア自体を実際に調査することに関しては、他の場所でよく議論されているため、安全性を無視していますが、具体的には、マルウェアの取得までのすべてに言及しています。
2
James Young

さて、これが私の2セントです。

  1. それらを研究するために必ずしもマルウェアを購入する必要はありません。マルウェアを探してインターウェブを精査し、感染し、適切なファイルを入手して調査を開始できます。または、Githubで調査するマルウェアを見つけることができます。 -- https://github.com/rshipp/awesome-malware-analysis#malware-corpora をご覧ください。
  2. マルウェアや不正なサービスをオンラインで購入する際に私が取る唯一の技術的な予防策は、ビットコインで支払うことです。これにより、マルウェア販売者に身元と支払い情報が公開されないようになります。政府がビットコインでマルウェアを購入する人々を追い詰めるのに時間、お金、労力を費やすのではないかと思います。

お役に立てれば!

3
theabhinavdas

以下のすべては、ターゲットサンプルが何であるかを正確に把握し、それに応じてすべての可動部分を調整することを条件としています。

研究者は、違法に購入することなく、これらのことをどのように研究するのでしょうか。

ハニーポットを設定することは、これを行うための一般的な方法です。 適切な条件 の下で、適切に保護された環境で調査するためにマルウェアをキャプチャする手段として、つまり。リンクされたリファレンスをよく見てください。ただし、重要なポイントとして、次の点を強調しておきます。

  • 適切に分離され、目的がプロビジョニングされたインフラストラクチャにハニーポットを安全にセットアップします。つまり、利用規約に違反することはありません。
  • 利益相反がないことを確認してください。ハニーポットを介して(正式なサイバー犯罪捜査の過程で)取得した証拠は、非常に複雑な法的分岐点にあり、私はあえて対処することすらしません。適用されるポリシー、会社、またはその他に違反する場合は、第三者または雇用主のハードウェアまたはソフトウェアを使用して分析を実行しないでください。

ここ は、テストできるハニーポットの多様なコレクションです。繰り返しになりますが、ターゲットマルウェアを認識し、サンプルを安全にキャプチャするための適切な環境(プラットフォーム、分離、ファイアウォールルールなど)をプロビジョニングすることに勝るものはありません。

私が自分自身(私のアイデンティティ)を傷つけないようにするために、どのような技術的予防措置を講じるべきですか?

あなたの質問はかなり広範で、多くの可動部分があります。 Practical Malware Analysis は、マルウェアの分析と、分析を実行するための基本的な安全な環境の設定の両方に関して、開始するのに最適な場所です(おそらく最良の場所です)。また、悪意のある「タイプ」の動作と難読化/パッキングを維持しながら、害がなくなるようにわずかに変更された多くのサンプルが含まれています。

0
dotproi