ニュースレター登録
資料ダウンロード
お問い合わせ

FORENSICS 610

Reverse-Engineering Malware:Malware Analysis Tools and Techniques

Digital Forensics and Incident Response

English
日程

2026年3月9日(月)~2026年3月14日(土)

期間
6日間
講義時間

1日目:9:00-17:30
2日目~6日目:9:30-17:30

受講スタイル
Live Online
会場

オンライン

GIAC認定資格
GREM
講師
Jim Clausing|ジム クラウジング
SANS認定インストラクター
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
36 Points
受講料

早期割引価格:1,259,500円(税込み 1,385,450円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格:1,334,500円(税込み 1,467,950円)

申込締切日
早期割引価格:2026年1月23日(金)
通常価格:2026年2月27日(金)
オプション
  • GIAC試験 価格:149,850円(税込み 164,835円)
  • OnDemand  149,850円(税込み 164,835円)
  • NetWars Continuous 価格:266,250円(税込み 292,875円)

※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)

以下の「お申し込み」を押すと、NRIセキュアのお申し込みサイトに遷移します。

受講に必要なPC環境

演習で使用するPCをご準備下さい。受講に必要なPC環境についてご確認ください。

FOR610 PC設定詳細

重要:次の手順に沿って設定されたノートPCをご準備ください。

FOR610に参加するには、要件を満たした適切に構成されたシステムが必要です。
受講前にシステムをバックアップするか、重要なデータのないマシンを持参ください。SANS は、受講者のシステムやデータに対して一切責任を負いません。

システムハードウェア要件

  • CPU: 64 ビット Intel i5/i7 ( 8 世代以降)、または 同等のAMDプロセッサ、2.0GHz以上のプロセッサが必要です、(Apple M デバイスは不可です。)
  • RAM: 16GB以上が必要です。
  • ストレージ: 少なくとも200GBの空き領域が必要です。
  • 仮想化: BIOS設定で仮想化(Intel-VTxAMD-Vなど)が有効になっていることを確認してください。パスワード保護されている場合は、BIOSにアクセスできることを確認してください。
  • 重要事項: Apple Siliconデバイス(Mチップ)は必要な仮想化をサポートできないため、このコースには対応していません。

ホスト構成とソフトウェア要件

  • ホストOSWindows 11 以降(最新バージョン)が必要です。本講座ではLinuxホストはサポートされません。
  • ローカル管理者アクセス:これは必須です。管理者権限があることを確認するか、会社でアクセス制限をしている場合は別のノートパソコンをご用意ください。
  • VMware
    • VMware Workstation Pro の最新バージョンをダウンロードしてインストールしてください。
    • Pro」バージョンが必要です。「Player」バージョンでは不十分です。
    • VMwareがスムーズに動作し、仮想マシンを起動できることを確認してください。WindowsホストでHyper-Vを無効にする必要がある場合があります。
  • 圧縮ツール:7-Zipをインストールしてください。

講座資料とセットアップ手順

  • 講座資料のダウンロード:ファイルのサイズは40GBから100GB以上あります。講座初日までに確実にダウンロードできるよう、リンクが提供され次第、すぐにダウンロードを開始してください。
  • セットアップ手順:講座資料に付属の「セットアップ手順」ドキュメントに従ってください。このプロセスには30分以上かかる場合があります。

ご不明な点がございましたら、カスタマーサービスまでお問い合わせください。

FOR610 コース概要

FOR610: マルウェアのリバースエンジニアリング:マルウェア分析ツールとテクニックでは、Windowsシステムを標的とするマルウェアを分析するための実践的なスキルを身につけられます。ラボとキャプチャー・ザ・フラグ(CAPTURE-THE-FLAG)チャレンジを通して、受講者は高度なツールを用いてマルウェアの機能を明らかにし、難読化手法を分析し、一般的な脅威に対応します。このマルウェア分析コースは、脅威インテリジェンス、インシデント対応、そして企業防御の強化を目指す方に最適です。
 
何千人ものマルウェア分析専門家が、FOR610: マルウェアのリバースエンジニアリングを受講してその道を歩み始めています。この実践的なコースは、サイバーセキュリティにおける楽しくもやりがいのある分野への入り口です。専門家による指導と没入型のハンズオンラボを組み合わせることで、Windowsシステムを標的とする悪意のあるソフトウェアを分析する方法を習得できます。
 
このトレーニングでは、自動化ツールにとどまらず、逆アセンブラ、デバッガ、監視ユーティリティを用いて動作パターンを解釈し、侵入の痕跡(IOC)を抽出し、マルウェアの活動に関する重要な洞察を得る方法も学びます。このコースでは、コンパイル済みのWindows実行ファイルに加え、悪意のあるドキュメントファイルやスクリプトの分析についても学びます。また、サンドボックス回避やファイルレスマルウェアといった分析対策技術への対策も学びます。
 
魅力的なラボとキャプチャー・ザ・フラグ方式のチャレンジを通して、FOR610では、悪意のあるソフトウェアが関与する実際のインシデント対応やフォレンジック調査に取り組むことで、スキルを磨くことができます。
 
FOR610マルウェア分析トレーニングでは、以下の内容を学習します。
  • 悪意のあるプログラムのコードと動作を安全に分析するための、隔離された管理されたラボ環境を構築する
  • ネットワークおよびシステム監視ツールを使用して、Windows環境におけるファイル、レジストリ、ネットワーク、プロセスとマルウェアの相互作用を調査する
  • 攻撃チェーンでよく使用される難読化されたJavaScriptおよびPowerShellスクリプトを分析する
  • ネットワークトラフィックを傍受し、コードにパッチを適用して、分析中のマルウェアの挙動を制御する
  • 逆アセンブラとデバッガを使用して、悪意のある実行ファイルの内部構造を調査する
  • アナリストの妨害や誤誘導を目的としたパッカーや分析回避メカニズムを回避する
  • コードインジェクション、C2とのやり取り、分析回避策といった、アセンブリレベルの一般的なパターンを特定する
  • PDFMicrosoft Officeファイルなどの悪意のあるドキュメントから脅威を評価する
  • マルウェアから侵害の兆候(IOC)を抽出し、脅威インテリジェンスとインシデント対応を強化する
  • 難読化とリフレクションコードローディングによって検出を回避するように設計された.NETマルウェアをリバースエンジニアリングする

受講対象者

FOR610: マルウェアのリバースエンジニアリング:マルウェア分析ツールとテクニックは、マルウェア分析スキルの開発または強化を目指すサイバーセキュリティ専門家向けに設計されています。
FOR610で学ぶマルウェア分析プロセスは、インシデント対応者やその他のセキュリティ専門家が、悪意のあるソフトウェアが関与する状況の深刻度と影響を評価し、復旧手順を計画するのに役立ちます。フォレンジック調査員は、調査中に発見されたマルウェアの主要な特性、例えば、侵害の兆候(IOC)を確立する方法や、インシデントの分析、スコープ設定、封じ込めのためのその他の脅威インテリジェンスの詳細を取得する方法などについても学びます。
 
悪意のあるプログラム、または疑わしいプログラムはどのような脅威をもたらすのでしょうか。そのメカニズムから、攻撃者の目的と能力について何が明らかになるのでしょうか。企業のセキュリティ対策は、このような感染に対してどの程度有効でしょうか。どのようなセキュリティ対策が、将来的な同様の攻撃から組織のインフラストラクチャを強化できるのでしょうか。このコースでは、組織がマルウェアの脅威や関連インシデントに対処する上で重要な、これらの質問やその他の質問に答えるために必要なスキルを習得します。
 
このコースは、以下の方に最適です。
  • マルウェア関連のインシデント管理を担当し、その動作と影響を理解する必要がある実務担当者
  • 非公式なマルウェア分析の経験があり、専門知識を体系化・拡大したいと考えている技術者
  • インシデント対応プロセスにおける役割強化を目指すフォレンジック調査員およびITプロフェッショナル
  • インシデント対応、デジタルフォレンジック、脅威インテリジェンス、SOC運用などの業務に携わり、リバースエンジニアリングと動的分析能力を深めたいと考えている専門家

シラバス

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5
  • DAY6

包括的な侵入テストの計画、スコープ設定、偵察、スキャン

セクション1では、マルウェアの相互作用と内部構造を理解するための静的解析、動作解析、コード解析といった基本的なマルウェア解析手法を紹介します。受講者は、WindowsおよびREMnux仮想マシンを用いた柔軟なラボ環境を構築し、講師の指導のもと、これらの解析を効果的に実施します。

取り上げられるトピック

  • 効果的なマルウェア解析のためのツールキットの構築
  • 疑わしいプログラムの静的特性の調査
  • 悪意のあるWindows実行ファイルの動作解析の実行
  • 悪意のあるWindows実行ファイルの動的コード解析の実行
  • ラボにおけるマルウェアのネットワーク相互作用の調査と追加特性の探索

ラボ

  • 動作解析のためのラボの設定と使用
  • 悪意のあるネットワークトラフィックの傍受と調査
  • 動的解析を用いた悪意のあるアーティファクトのデコード
  • x64dbgを用いたマルウェアのデバッグ
  • コマンドアンドコントロール(C2)の理解

概要

セクション1では、悪意のあるプログラムの調査に役立つ主要なツールと手法を紹介し、マルウェア分析の基礎を築きます。Windowsマルウェアを複数のフェーズで調査することで、時間を節約する方法を学習します。静的プロパティ分析では、メタデータやその他のファイル属性を検査してトリアージを実行し、次の行動方針を決定します。動作分析では、レジストリ、ファイルシステム、ネットワークなど、プログラムとその環境との相互作用に焦点を当てます。コード分析では、検体の内部動作に焦点を当て、x64bgなどのデバッグツールを活用します。柔軟なラボを構築し、制御された方法でこのような分析を実行する方法を学び、付属のWindowsおよびLinuxREMnux)仮想マシンの使い方を学びます。その後、ラボでマルウェアの調査を開始する方法を学習します。講師からのガイダンスと説明は、一日を通して議論された概念を強化するのに役立ちます。

悪意のあるコードのリバースエンジニアリング

セクション2では、Windows実行ファイルのアセンブリレベル解析について深く掘り下げ、Ghidraなどのツールを用いたマルウェア解析における主要なx86およびx64の概念を学習します。受講者は、実践的な演習を通して、逆アセンブルされたコードの解釈、制御フローの追跡、コマンド&コントロールなどの一般的なマルウェアの特徴の特定方法を習得します。

取り上げられるトピック

  • 悪意のあるコード解析のためのx86アセンブリのコア概念の理解
  • 逆アセンブラを用いた主要なアセンブリ構造の特定
  • プログラムの制御フローの追跡による判断ポイントの理解
  • Windows APIレベルでの一般的なマルウェアの特徴の認識
  • アセンブリに関する知識の拡張:x64コード解析を含む

ラボ

  • Ghidraを用いた悪意のあるコードの静的解析
  • 一般的なアセンブリレベルパターンの分析
  • アセンブリレベルでのAPIインタラクションの調査

概要

2セクションでは、悪意のあるWindows実行ファイルをアセンブリレベルで静的に検証することに焦点を当てます。逆アセンブラやデコンパイラを用いて、サンプルの内部構造を調査する方法を学びます。このセクションでは、Ghidraを用いた実践演習を行います。まず、主要なコードリバースエンジニアリングの概念について概説し、マルウェア分析や命令、関数呼び出し、変数、ジャンプといった基本的なx86 Intelアセンブリ概念に関する入門的な側面を実験的に扱います。専門知識を体系化し、拡張するとともに、関数、ループ、条件文といったこの分野で一般的なアセンブリ構造の検証方法を学びます。この教材は、この基礎を基に構築され、64ビットマルウェアへの理解を深めたいと考えている実践者向けの教材です。
 
このディスカッションを通して、HTTPコマンド&コントロール、アーティファクト抽出、コマンド実行など、コードレベルでの一般的な特性を認識する方法を学習します。

悪意のあるドキュメントとスクリプトの分析

​​セクション3では、悪意のあるドキュメントとスクリプトの分析、PDFの調査手法、Officeファイル内のVBAマクロ、RTFドキュメント、JavaScriptの難読化解除について解説します。受講者は、脅威の特定、侵害の兆候(IOC)の抽出、そしてこれらのファイル形式におけるシェルコードの機能について学習します。

取り上げられるトピック

  • 悪意のあるPDFファイルの分析
  • 疑わしいWebサイトの分析
  • Microsoft Officeドキュメント内のVBAマクロ
  • 悪意のあるRTFファイルの調査
  • シェルコードの理解

ラボ

  • 疑わしいPDFドキュメントの調査
  • 悪意のあるWebサイトの調査
  • Microsoft Officeドキュメント内のVBAマクロの分析
  • シェルコードのアーティファクトの調査
  • JavaScriptPowerShellの難読化解除

概要

セクション3では、Windowsエコシステムで蔓延するマルウェアのサンプルと手法について考察します。これらは従来の実行ファイルとは異なります。悪意のあるドキュメント(PDFMicrosoft OfficeRTFファイル)の分析について解説します。また、疑わしいWebサイトがもたらす脅威を調査する方法についても学びます。さらに、シェルコードの分析、JavaScriptおよびPowerShellスクリプトの処理、.NETマルウェアの調査手法についても紹介します。

トピックの詳細

  • 悪意のあるPDFファイルの分析
  • 悪意のあるWebサイトの分析
  • Microsoft Officeドキュメント内のVBAマクロ
  • 悪意のあるRTFファイルの調査
  • シェルコードの理解
  • 悪意のあるJavaScriptスクリプトの難読化解除
  • PowerShellおよび.NETマルウェアの分析

マルウェア分析の徹底

セクション4では、マルウェア分析の高度な手法を深く掘り下げ、.NETや「ファイルレス」の脅威を含む、マルチテクノロジーマルウェアのアンパック、難読化解除、分析に焦点を当てます。受講者は、パッカーの識別、コードインジェクション手法の処理、難読化されたJavaScriptPowerShell、シェルコードの解析方法を学習します。

取り上げられるトピック

  • パックされたWindowsマルウェアの認識
  • アンパックの開始
  • デバッガを使用したパックされたマルウェアのメモリからのダンプ
  • マルチテクノロジーおよび「ファイルレス」マルウェアの分析
  • .NETマルウェアの分析

ラボ

  • アンパックの開始
  • パックされたマルウェアのメモリからのダンプ
  • パックされたマルウェアのデバッグ
  • ファイルレスマルウェアの分析
  • .NETアセンブリのアンパックとデコード

概要

セクション4では、コースの前半で紹介した動作分析とコード分析のアプローチを基に、悪意のあるプログラムの機能の新たな側面を明らかにする手法を探求します。このセクションでは、悪意のあるドキュメント、疑わしいWebサイト、その他の攻撃で遭遇する可能性のあるJavaScriptの難読化解除の実践的な手法について解説します。次に、パックされたマルウェアの対処方法を学習します。デバッガなどのユーティリティを用いて、パッカーを識別し、その保護を解除する方法を探ります。また、レジストリ、難読化されたJavaScriptおよびPowerShellスクリプト、シェルコードなど、複数の技術を用いてその本質を隠蔽するマルウェアサンプルを検証します。さらに、難読化またはパックされた.NETマルウェアの分析方法も学習します。最後に、マルウェアがコードインジェクションを実行して検出を回避し、プログラムが環境を認識する方法を妨害する仕組みを学習します。

トピックの詳細

  • Windowsマルウェアのパック化の認識
  • 解凍入門
  • メモリからパック化マルウェアをダンプするためのデバッガの使用
  • マルチテクノロジーおよび「ファイルレス」マルウェアの分析
  • .NET マルウェアの詳細な調査
  • コードインジェクション手法

自己防衛型マルウェアの検証

セクション5では、マルウェア作成者が用いる分析回避手法を解説し、回避策の特定と回避、プロセスホロウイングを用いたマルウェアの解析、コードミスディレクションへの対処方法を学習します。このセクションでは、既存の手法を統合・拡張し、実践的な演習を通して、耐性を持つマルウェアの解析スキルを強化します。

取り上げられるトピック

  • マルウェアがデバッガを検出し、埋め込みデータを保護する仕組み
  • プロセスホロウイングを用いた悪意のあるソフトウェアの解析
  • マルウェアによる解析ツールの検出と回避の試みの回避
  • SEHTLSコールバックを含むコードミスディレクション手法への対処
  • パッカーの動作を予測して悪意のある実行ファイルを解析

ラボ

  • マルウェアにパッチを適用し、分析回避策を回避する
  • 埋め込み文字列の難読化解除
  • マルウェアのサンドボックス回避能力の検証
  • 様々なマルウェアサンプルの解析

概要

セクション5では、マルウェア作成者が悪意のあるソフトウェアの解析を防ぐために一般的に使用する手法を詳しく解説します。動作を遅くしたり、誤った方向に誘導したりするために設計された解析対策を認識し、回避する方法を学習します。その過程で、他のプロセスに解凍またはインジェクションするマルウェアの静的および動的解析を実行する経験を積むことができます。また、マルウェア作成者が悪意のある実行ファイルに埋め込むデータをどのように保護しているかについても理解を深めることができます。コース全体で取り上げる他のトピックと同様に、ハンズオン演習でこれらの手法を試すことができます。このセクションでは、コースの前半で取り上げた多くのツールと手法をまとめて拡張します。

マルウェア分析トーナメント

セクション6では、キャプチャー・ザ・フラッグ・トーナメントを通してマルウェア分析スキルを習得します。実際のマルウェアを用いた実践的な課題が用意されています。この実践的な体験を通して、静的および動的分析、アンパック、そして自己防衛型マルウェアの検証といった主要技術を習得します。

取り上げられるトピック

  • マルウェア分析の基礎
  • 静的および動的手法を用いた悪意のあるコードのリバースエンジニアリング
  • 悪意のあるドキュメントの分析
  • アンパックを含む詳細なマルウェア分析
  • 自己防衛型マルウェアの検証

概要

セクション6では、コースの前半で学んだマルウェア分析の様々な側面を習得し、実践し、さらに発展させることができます。楽しいトーナメント形式で、現実世界のマルウェアを使った様々な実践的な課題に挑戦します。CTF(キャプチャー・ザ・フラッグ)システムにアクセスし、実践的な課題に挑戦します。ラボでマルウェアを解析することで、これらの課題に取り組みます。システムは必要に応じてガイダンスを提供するため、ご自身のスキルセットやニーズに合わせてゲーム体験を調整できます。このトーナメントを通して、知識を統合し、さらに練習が必要なスキル分野を強化することができます。

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。