SalSA
1.0.0
SalングSタティックA )ブラウザでのWindowsPEファイルの解析:https://a-rey.github.io/salsa/
ドキュメントは、https://github.com/deptofdefense/salsa/wikiで入手できます
マルウェア分析理論は、業界で標準化されています。 3つのステップで構成されています。
最初のステップは、文字列を見ているだけであるとしばしば考えられます。これは、業界が静的分析を検討しているもののほんの一部です。文字列を見るだけで、アナリストは小さなサブセットに制限され、マルウェア分析におけるこの重要なステップの誤解を招く部分がしばしば誤解を招きます。優れた静的マルウェア分析は、実行可能ファイルを迅速にトリアージすることができ、疑わしい実行可能ファイルのサブセットを動的分析の下でテストすることができます。その後、アナリストがダイナミック分析を通じてデバッグに進むにつれて、必要な時間が大幅に増加し、リターンが急速に減少します。このツールは、PEファイル形式を解析し、クイックトリアージのためにすべてをアナリストに提示します。さらに、このプロジェクトは、特定のマルウェアの動作をチェックするルールのリストを使用することにより、これをさらに取り上げます。