素晴らしいマルウェア分析ツールとリソースのキュレーションリスト。 228609 25039? Awesome-Python)と31110 5080? Awesome-Php)。

中国語の翻訳を見る:恶意软件分析大合集md。
アナリスト向けのWebトラフィックアノニマイザー。
自分のサンプルをトラップして収集します。
1261 417? conpot) - ICS/SCADA HONEYPOT。5271 903? Cowrie)-SSHハニーポット、Kippoに基づいています。61 12? Demohunter) - 低相互作用分散ハニーポット。718 184? Dionaea) - マルウェアをトラップするように設計されたハニーポット。565 168? Glastopf) - Webアプリケーションハニーポット。1230 174? HoneyTrap) - ハニーポットを実行、監視、管理するためのOpenSourceシステム。2440 631? MHN)-MHNは、ハニーポットの管理とデータ収集のための集中サーバーです。 MHNを使用すると、センサーをすばやく展開し、すぐにデータを収集して、きちんとしたWebインターフェイスから表示できます。46 39? Mnemosyne) - ハニーポットデータのノーマライザー。ディオナイアをサポートします。998 203? Thug) - 悪意のあるWebサイトを調査するための低い相互作用の解釈。分析のために収集されたマルウェアサンプル。
686 238? JavaScriptモールウェアコレクション) - ほぼ40.000のJavaScriptマルウェアサンプルのコレクション94 25? Ragpicker) - 分析前と報告機能を備えたプラグインベースのマルウェアクローラー11438 2532? thezoo) - アナリスト向けのライブマルウェアサンプル。? ?? VDUDDUマルウェアレポ) - さまざまなマルウェアファイルとソースコードのコレクション。1427 697?ゼウスソースコード) - ゼウストロイの木馬のソースは2011年にリークしました。IOCを収穫して分析します。
122 18? AubsionHelper) - 乱用フィードと脅威のインテルを受け取って再配布するためのオープンソースのフレームワーク。657 171?組み合わせ) - 公開されているソースから脅威インテリジェンスインジケーターを収集するツール。119 25? fileintel) - ファイルあたりのハッシュごとのインテリジェンスをプルします。265 51? HOSTINTEL) - ホストごとにインテリジェンスをプルします。513 91? iocextract) - 妥協(IOC)抽出器、Pythonライブラリ、コマンドラインツールの高度なインジケーター。201 61? ioc_writer) - mandiantのopeniocオブジェクトを操作するためのpythonライブラリ。104 24? Malpipe) - 収集されたデータを濃縮するマルウェア/IOC摂取と処理エンジン。228 60?大規模なOcto Spice) - 以前はCIF(Collective Intelligence Framework)として知られていました。さまざまなリストからIOCを集約します。 CSIRT Gadgets Foundationによってキュレーション。5449 1416? MISP) - MISPプロジェクトによってキュレーションされたマルウェア情報共有プラットフォーム。18 7? Pyioce) - Python Openiocエディター。80 27? ThreatAggregator) - 他のリソースに以下にリストされているものの一部を含む、多くのソースからセキュリティの脅威を集約します。? ??脅迫者) - Twitter、RSS、GitHubなどから調達する自動化された脅威インテルパイプラインを構築します。66 13? ThreatTracker)-Googleカスタム検索エンジンのセットによってインデックス付けされたIOCSに基づいてアラートを監視および生成するPythonスクリプト。173 43? TIQ -TEST) - 脅威インテリジェンスフィードのデータ視覚化と統計分析。脅威インテリジェンスとIOCリソース。
465 117? Fireeye IOCS) - Fireeyeによって公開された妥協の指標。213 110? hpfeeds) - ハニーポットフィードプロトコル。29 13?非公式のPythonライブラリ))。4218 1008? Yaraルール) - Yaraルールリポジトリ。1769 294? YETI) - Yetiは、観測可能性、妥協の指標、TTPの指標、および単一の統一リポジトリの脅威に関する知識を整理するためのプラットフォームです。ウイルス対策およびその他のマルウェア識別ツール
204 35? Analyzepe) - Windows PEファイルにレポートするためのさまざまなツールのラッパー。1416 186? BinaryAlert) - 一連のヤラルールに基づいてアップロードされたファイルをスキャンしてアラートするオープンソース、サーバーレスAWSパイプライン。4973 567? CAPA) - 実行可能ファイルの機能を検出します。7842 738?簡単に検出(die)) - ファイルの種類を決定するためのプログラム。290 49?ファイルスキャンフレームワーク) - モジュラー、再帰ファイルスキャンソリューション。1573 192? fn2yara)-fn2yaraは、実行可能ファイルプログラムで一致する関数(コード)のヤラ署名を生成するためのツールです。1 0? Generic File Parser) - メタ情報を抽出し、静的な分析を抽出し、ファイル内のマクロを検出する単一のライブラリパーサー。718 132? Hashdeep) - さまざまなアルゴリズムでダイジェストハッシュを計算します。1777 195? Hashcheck) - さまざまなアルゴリズムでハッシュを計算するWindowsシェル拡張機能。3429 585? Loki) - IOCのホストベースのスキャナー。192 35?誤動作) - 関数レベルでマルウェアをカタログと比較します。1025 161? Manalyze) - PE実行可能ファイルの静的分析器。176 40?マスティフ) - 静的分析フレームワーク。618 125? Multiscanner) - モジュラーファイルスキャン/分析フレームワーク533 80? Nauz File Detector(NFD)) - Windows、Linux、およびMacOS用のリンカー/コンパイラ/ツール検出器。112 10? nsrllookup) - NISTのNational Software Reference Libraryデータベースでハッシュを検索するためのツール。42 9? Packerid) - PEIDに代わるクロスプラットフォームPython。612 139? PEFRAME) - PEFRAMEは、ポータブル実行可能マルウェアおよび悪意のあるMSオフィスドキュメントで静的分析を実行するためのオープンソースツールです。499 95? Portex)-Javaライブラリマルウェア分析とPE奇形の堅牢性に特に焦点を当てたPEファイルを分析するためのJavaライブラリ。1344 170? Quark-Engine) - 難読化されたAndroidマルウェアスコアリングシステム1577 282? Yaraルールジェネレーター) - マルウェアサンプルのセットに基づいてYaraルールを生成します。また、誤検知を避けるための優れた文字列DBも含まれています。2 0? Yara Finder) - Yaraの簡単なツールは、ファイルをさまざまなYaraルールと一致させ、疑いの指標を見つけます。 WebベースのマルチAVスキャナー、および自動分析用のマルウェアサンドボックス。
237 38? Boombox) - パッカーとVagrantを使用したCuckoo Sandboxマルウェアラボの自動展開。271 100? Cuckoo -Modified)-GPLの下でリリースされたCuckoo Sandboxの修正バージョン。著者による法的懸念のために上流で統合されていません。22 7? Cuckoo-Modified-API)-Python APIは、Cuckoo-Modified Sandboxを制御するために使用されます。? ?? Detux) - Linux Malwaresの交通分析とIOCのキャプチャのために開発されたサンドボックス。1076 255? DRAKVUF) - 動的マルウェア分析システム。734 220? HabomalHunter) - Linux ELFファイルの自動マルウェア分析ツール。390 115? Limon) - Linuxマルウェアを分析するためのサンドボックス。369 101? Malheur) - マルウェアの動作の自動サンドボックス分析。1658 270? malice.io) - 非常にスケーラブルなマルウェア分析フレームワーク。368 80? Malsub) - オンラインマルウェアおよびURL分析サービスのPython Restful APIフレームワーク。1133 222? noriben) - sysinternals procmonを使用して、サンドボックス環境でマルウェアに関する情報を収集します。130 39?再構成者) - サンドボックスサイトにバイナリを安全にアップロードするためのヘルパースクリプト。138 40? Sandbosapi) - いくつかのオープンソースおよび商業マルウェアサンドボックスとの統合を構築するためのPythonライブラリ。817 104?参照) - サンドボックス化された実行環境(参照)は、安全な環境でテスト自動化を構築するためのフレームワークです。139 30? Visualize_logs) - ログ用のオープンソース視覚化ライブラリとコマンドラインツール。 (Cuckoo、Procmon、もっと来る...)ドメインとIPアドレスを検査します。
38 6? Boomerang) - オフネットワークWebリソースを一貫した安全にキャプチャするために設計されたツール。4957 777? dnstwist) - タイプミスのしゃがみ、フィッシング、企業のスパイ活動を検出するためのドメイン名順列エンジン。100 24? IPINFO) - オンラインリソースを検索して、IPまたはドメインに関する情報を収集します。505 101? Machinae) - URL、IPS、またはハッシュに関する情報を収集するためのOSINTツール。 Automatorに似ています。1655 258? MailChecker) - クロス言語の一時的な電子メール検出ライブラリ。80 22? Maltegovt) - virustotal APIのマルテゴ変換。ドメイン/IPの調査を可能にし、ファイルのハッシュとスキャンレポートを検索します。悪意のあるURLを分析します。ドメイン分析とドキュメントとシェルコードセクションも参照してください。
14757 1155? ByteCode Viewer) - 複数のJava Bytecode ViewerとDecompilersを、APK/DEXサポートを含む1つのツールに組み合わせます。? ?? Java IDXパーサー) - Java IDXキャッシュファイルを解析します。163 65? jsunpack -n) - ブラウザー機能をエミュレートするJavaScript解放者。2006 223? Krakatau) - Java Decompiler、Assembler、およびResassembler。432 92? rabcdasm) - 「堅牢なActionScript bytecode Resassembler」。PDFとオフィスドキュメントから悪意のあるJSとシェルコードを分析します。ブラウザマルウェアセクションも参照してください。
178 41? AnalyzePDF) - PDFを分析し、それらが悪意があるかどうかを判断しようとするツール。623 86? box -js) - JScript/WScriptサポートとActiveXエミュレーションを備えたJavaScriptマルウェアを研究するためのツール。53 16? malpdfobj) - 悪意のあるPDFをJSON表現に分解します。35 9? PDF X-Ray Lite)-PDF分析ツール、PDF X線のバックエンドフリーバージョン。内部ディスクとメモリ画像からファイルを抽出するため。
1133 192? bulk_extractor) - 高速ファイルカービングツール。193 22? evtxtract) - 生のバイナリデータからWindowsイベントログファイルを彫ります。624 69? hachoir3)-Hachoirは、フィールドごとにバイナリストリームフィールドを表示および編集するPythonライブラリです。629 100? Scalpel) - 別のデータ彫刻ツール。82 48? sflock) - ネストされたアーカイブ抽出/開梱(Cuckoo Sandboxで使用)。 逆XORおよびその他のコード難読化方法。
7008 2691? de4dot) - .net deobfuscatorとunpacker。3352 456? Floss) - Fireeye Labsの難解な文字列ソルバーは、高度な静的解析技術を使用して、マルウェアバイナリから文字列を自動的に脱皮します。86 18? nomorexor) - 周波数分析を使用して256バイトxorキーを推測します。270 72? PackerAttacker) - Windowsマルウェア用の一般的な非表示コード抽出器。3055 626? Pyinstaller Extractor)-Pyinstaller生成されたWindows実行可能ファイルの内容を抽出するPythonスクリプト。実行可能ファイル内に存在するPYZファイル(通常はPYCファイル)の内容も抽出され、自動的に固定されているため、Python Bytecode Decompilerがそれを認識します。? ?? uncompyle6) - クロスバージョンPythonバイテコード逆コンパイラ。 Python Bytecodeを等価Pythonソースコードに戻します。670 83? un {i} packer) - エミュレーションに基づくWindowsバイナリ用の自動およびプラットフォームに依存しないアンパッカー。? ?? Unpacker) - WinAppDBGに基づいたWindowsマルウェア用の自動化されたマルウェアアンパッカー。? ?? unxor) - 既知のプレーンテキスト攻撃を使用してxorキーを推測します。133 24? VirtualDeobfuscator) - 仮想化ラッパー用のリバースエンジニアリングツール。1406 173? Xortool) - XORキーの長さとキー自体を推測します。 分解者、デバッガー、およびその他の静的および動的分析ツール。
7659 1088? Angr) - UCSBのSeclabで開発されたプラットフォームに依存しないバイナリ分析フレームワーク。? ?? bamfdetect) - ボットやその他のマルウェアから情報を識別および抽出します。2081 273? BAP) - マルチプラットフォームおよびオープンソース(MIT)バイナリ分析フレームワークは、CMUのCylabで開発されました。1413 168? barf) - マルチプラットフォーム、オープンソースバイナリ分析、リバースエンジニアリングフレームワーク。2878 453? Binnavi) - グラフの視覚化に基づくリバースエンジニアリングのバイナリ分析IDE。11665 1578? Binwalk) - ファームウェア分析ツール。123 22? BluePill) - 回避マルウェアと保護された実行可能ファイルを実行およびデバッグするためのフレームワーク。7693 1562? Capstone) - いくつかの言語での多くのアーキテクチャとバインディングをサポートして、バイナリ分析と逆転のための分解フレームワーク。44 6? Codebro) - Clangを使用して基本的なコード分析を提供するWebベースのコードブラウザー。? ??カッター) - radare2のgui。808 168? Decaf(動的実行可能コード分析フレームワーク)) - QEMUに基づくバイナリ分析プラットフォーム。 DroidScopeは現在、Decafの拡張機能になっています。26848 5153? dnspy) - .NETアセンブリエディター、逆コンパイラ、デバッガー。2258 194? Fibratus) - Windowsカーネルの探索と追跡のためのツール。7107 742? GEF)-GDB拡張機能、エクスプロイトおよびリバースエンジニア用。52649 5953? Ghidra) - 国家安全保障局の研究局によって作成および維持されたソフトウェアリバースエンジニアリング(SRE)フレームワーク。170 19?ハッカーグレップ) - インポート、エクスポート、デバッグシンボルを含むPE実行可能ファイルで文字列を検索するユーティリティ。981 226? IDR) - インタラクティブなDelphi Reconstructorは、Delphi実行可能ファイルと動的ライブラリの逆コンパイラです。85 24? Mac-a-mal) - Macマルウェアハンティングのための自動化されたフレームワーク。105 42? Panda) - アーキテクチャの中立動的分析のためのプラットフォーム。5915 809? PEDA) - Pythonは、コマンドを追加した拡張ディスプレイであるGDBの開発支援を活用します。1573 192? Pharos)-Pharosバイナリ分析フレームワークを使用して、バイナリの自動静的分析を実行できます。3049 276?プラズマ) - X86/ARM/MIPS用のインタラクティブな分解者。386 95? Pyew) - マルウェア分析のためのPythonツール。1657 247? Pyrebox) - シスコのタロスチームによるPythonスクリプト可能なリバースエンジニアリングサンドボックス。? ?? QKD) - ステルスデバッグ用の埋め込みWindBGサーバーを備えたQEMU。285 42? ropmemu) - 複雑なコードリューズ攻撃を分析、分析、および逆コンパイルするフレームワーク。1128 232? Scylla Imports Reconstructor) - 開梱 /ダンプされたPE32マルウェアのIATを見つけて修正します。3526 441? Scyllahide) - OllyDBG、X64DBG、IDA Pro、およびTitanengine用の反anti-Anti-Debugライブラリとプラグイン。66 15? SMRT) - 崇高なマルウェア研究ツール、マルウェア分析を支援するSublime 3のプラグイン。688 125? Stringsifter) - マルウェア分析との関連性に基づいて文字列を自動的にランク付けする機械学習ツール。1029 298? udis86) - x86およびx86_64用の分解ライブラリとツール。945 187? vivisect) - マルウェア分析のためのPythonツール。? ?? x64dbg) - ウィンドウ用のオープンソースx64/x32デバッガー。 ネットワークの相互作用を分析します。
33 5?ブロイアラ) - broのYaraルールを使用します。714 159? Captipper) - 悪意のあるHTTPトラフィックエクスプローラー。489 112? Chopshop) - プロトコル分析とデコードフレームワーク。1830 364? Fakenet -ng) - 次世代動的ネットワーク分析ツール。188 64? Hale)-BOTNET C&Cモニター。95 35? HTTPREPLAY) - TLS Master Secrets(Cuckoo Sandboxで使用)を使用したTLSストリームを含むPCAPファイルを解析および読み取りのためのライブラリ。743 156? Laika Boss)-Laika Bossは、ファイル中心のマルウェア分析と侵入検知システムです。371 60? Malcolm) - Malcolmは、フルパケットキャプチャアーティファクト(PCAPファイル)およびZeekログ用の強力で簡単に展開できるネットワークトラフィック分析ツールスイートです。1160 216? Malcom) - マルウェア通信アナライザー。6660 1105?マルトレール) - 悪意のあるトレイルおよび/または一般的に疑わしいトレイルを含み、レポートおよび分析インターフェイスを備えた、公開されている(黒い)リストを使用した悪意のあるトラフィック検出システム。6442 1045? Moloch)-IPv4トラフィックキャプチャ、インデックス作成、データベースシステム。909 102? ngrep) - grepのようなネットワークトラフィックを検索します。345 61? pcapviz) - ネットワークトポロジとトラフィックビジュアライザー。58 13? Python ICAP Yara) - URLまたはコンテンツ用のYaraスキャナーを備えたICAPサーバー。78 27? squidmagic) - squidmagicは、Squid Proxy ServerとSpamhausを使用して、Central Command and Control(C&C)サーバーと悪意のあるサイトを検出するためにWebベースのネットワークトラフィックを分析するために設計されたツールです。メモリ画像または実行中のシステムでマルウェアを分析するためのツール。
211 48? DAMM) - ボラティリティ上に構築されたメモリ内のマルウェアの微分分析。260 42? Evolve) - ボラティリティメモリフォレンジックフレームワークのWebインターフェイス。281 57? Inftero.net) - .NETで開発された高速メモリ分析フレームワークは、すべてのWindows X64をサポートし、コードの整合性と書き込みサポートが含まれています。52 9? Muninn) - ボラティリティを使用して分析の一部を自動化し、読みやすいレポートを作成するスクリプト。 226 19? Orochi) - Orochiは、コラボレーションフォレンジックメモリダンプ分析のためのオープンソースフレームワークです。49 9? TotalRecall) - さまざまなマルウェア分析タスクを自動化するためのボラティリティに基づくスクリプト。194 50? voldiff) - マルウェアの実行前後のメモリ画像のボラティリティを実行し、変更を報告します。7431 1294?ボラティリティ) - 高度なメモリフォレンジックフレームワーク。381 82? Volutility) - ボラティリティメモリ分析フレームワークのWebインターフェイス。621 179? wdbgark) - windbg抗ルートキット拡張。184 29? Achoir) - Windowsアーティファクトを収集するためのライブインシデント応答スクリプト。49 11? python -evt) - Windowsイベントログを解析するためのPythonライブラリ。? github)) - プラグインベースのレジストリ分析?? 。 158 53? Aleph) - オープンソースマルウェア分析パイプラインシステム。134 43?マルウェアハウス) - マルウェアを保存、タグ、および検索します。376 60? Polichombr) - アナリストがマルウェアを協力して逆転させるのに役立つように設計されたマルウェア分析プラットフォーム。6002 1178? Al-Khaser) - マルウェア防止システムを強調するための善意のPOCマルウェア。39 12? Cryptoknight) - 自動化された暗号化アルゴリズムリバースエンジニアリングおよび分類フレームワーク。306 59? DC3 -MWCP) - 防衛サイバー犯罪センターのマルウェア構成パーサーフレームワーク。6727 931?フレアVM) - マルウェア分析のための完全にカスタマイズ可能なWindowsベースのセキュリティ配信。537 198? malsploitbase) - マルウェアで使用されるエクスプロイトを含むデータベース。1 0?マルウェアオーガナイザー) - 大規模な悪意のある/良性ファイルを組織化された構造に整理する簡単なツール。3464 467? Pafish) - Paranoid Fish, a demonstration tool that employs several techniques to detect sandboxes and analysis environments in the same way as malware families do.Essential malware analysis reading material.
1668 282? APT Notes) - A collection of papers and notes related to Advanced Persistent Threats.964 282? Ember) - Endgame Malware BEnchmark for Research, a repository that makes it easy to (re)create a machine learning model that can be used to predict a score for a PE file based on static analysis.10591 742? File Formats posters) - Nice visualization of commonly used file format (including PE & ELF).165 15? Malware Persistence) - Collection of various information focused on malware persistence: detection (techniques), response, pitfalls and the log collection (tools).3784 788? RPISEC Malware Analysis) - These are the course materials used in the Malware Analysis course at at Rensselaer Polytechnic Institute during Fall 2015.332 73? Windows Registry specification) - Windows registry file format specification.8295 1455? Android Security)6387 742? AppSec)9945 1497? CTFs)1233 107? Executable Packing)4039 632? Forensics)13362 1556? "ハッキング")8757 1267? Honeypots)1658 438? Industrial Control System Security)7751 1537? Incident-Response)5229 739? Infosec)3149 466? PCAP Tools)22166 4493? Pentesting)12586 1938?安全)8246 1499? Threat Intelligence)3608 495? YARA)Pull requests and issues with suggestions are welcome! Please read the CONTRIBUTING guidelines before submitting a PR.
This list was made possible by:
ありがとう!
12101 2585? rshipp/awesome-malware-analysis)