Yaraは、マルウェア研究者がマルウェアサンプルを特定して分類するのを支援する(ただし、これらに限定されない)ツールです。 Yaraを使用すると、テキストパターンまたはバイナリパターンに基づいて、マルウェアファミリ(または説明したいもの)の説明を作成できます。それぞれの説明(別名ルール)は、そのロジックを決定する文字列のセットとブール式で構成されています。例を見てみましょう:
Rule Silent_Banker:Banker {Meta:説明= "これは単なる例です" threat_level = 3in_the_wild = truestrings:$ a = {6a 40 68 00 30 00 6a 14 8d 91} $ b = {8d 4d B0 2b C1 83 C0 27 27 99 6a 4e 59 f7 f9} $ c = "uvodfrysihlnwpejxqzakcbgmt"条件:$ aまたは$ bまたは$ c}上記のルールは、3つの文字列のいずれかを含むファイルがSilent_Bankerと報告する必要があることをYaraに伝えることです。これは単なる単純な例です。野生のカード、ケースに依存しない文字列、正規表現、特別なオペレーター、およびYaraのドキュメントで説明されている他の多くの機能を使用して、より複雑で強力なルールを作成できます。
Yaraはマルチプラットフォームで、Windows、Linux、Mac OS Xで実行され、コマンドラインインターフェイスまたはYara-Python拡張機能を使用した独自のPythonスクリプトから使用できます。
ヤラのルールを保存するためにgithubを使用していますか? Yara-ciは、ツールベルトに便利な追加である可能性があります。これは、ルールの継続的なテストを提供するGitHubアプリケーションであり、一般的な間違いと誤検知を特定するのに役立ちます。
Yaraを使用して圧縮ファイル(.zip、.tarなど)をスキャンする場合は、YARAの非常に役立つ拡張機能であるYARTENDをご覧ください。
さらに、Inquestの人たちは、Yara関連のものの素晴らしいリストをキュレーションしました。
0x101サイバーセキュリティ
アドリス
エイリアンヴォール
アバスト
BAEシステム
Bayshore Networks、Inc。
binalyze
バイナリラート
ブルーリブ
CADOセキュリティ
シスコタロスインテリジェンスグループ
Cloudinaセキュリティ
cofense
Conix
カウンタークラフト
カッコウサンドボックス
サイバートリアージ
サイバーシーズン
Digitaセキュリティ
Dragosプラットフォーム
DTEXシステム
eset
estsecurity
弾性セキュリティ
フィデリスXPS
Fireeye、Inc。
力ポイント
fox-it
FSF
ガイダンスソフトウェア
ヘロク
ホーンセキュリティ
ICS防御
調査
Intelowl
ジョーセキュリティ
Kaspersky Lab
Knowbe4
クーダス
ライカのボス
Lastline、Inc。
libguestfs
リマチャリー
マルディア
悪化
McAfee Advanced Threat Defense
メタフロー
NBSシステム
ndaal
ネットロック
Nextronシステム
ヌゾミネットワーク
osquery
ペイロードセキュリティ
フィシュメ
ピカスセキュリティ
Radare2
Redsocksセキュリティ
ReversingLabs
scanii
SecondWrite
ソニックウォール
スパムストップシェレ
スパイア
stoq
崇高なセキュリティ
Sumologic
タニウム
テナブルネットワークセキュリティ
テンジール
デジタルストグループ
threatConnect
ThreatStream、Inc。
凶悪犯
threat.zone
タッチウェブ
トレンドマイクロ
unpacme
sightsight security Inc.
Uptycs Inc
Veeam
Verisys Antivirus API
バルストタルインテリジェンス
vmray
ボリキシ
私たちはあなたのウェブサイトを見ます
x64dbg
ヤリー
使用していますか?ここにあなたのサイトがリストされているのを見たいですか?