マルウェア解析なんて一体どんなレベルの知識が必要なんだろうかと想像もできないレベルだったが、この書籍のお陰で入口が見えた。
文章自体、説明自体がものすごくわかりやすく信じられないくらいスムーズに読み進めることができた。
素晴らしい書籍。
★10個つけたい。
¥5,318¥5,318 税込
配送料 ¥257 5月24日-25日にお届け
発送元: 林檎書房 販売者: 林檎書房
¥5,318¥5,318 税込
配送料 ¥257 5月24日-25日にお届け
発送元: 林檎書房
販売者: 林檎書房
¥3,016¥3,016 税込
配送料 ¥240 5月24日-26日にお届け
発送元: バリューブックス 【防水梱包で、丁寧に発送します】 販売者: バリューブックス 【防水梱包で、丁寧に発送します】
¥3,016¥3,016 税込
配送料 ¥240 5月24日-26日にお届け
発送元: バリューブックス 【防水梱包で、丁寧に発送します】
販売者: バリューブックス 【防水梱包で、丁寧に発送します】
無料のKindleアプリをダウンロードして、スマートフォン、タブレット、またはコンピューターで今すぐKindle本を読むことができます。Kindleデバイスは必要ありません。
ウェブ版Kindleなら、お使いのブラウザですぐにお読みいただけます。
携帯電話のカメラを使用する - 以下のコードをスキャンし、Kindleアプリをダウンロードしてください。
マルウエアの教科書 単行本(ソフトカバー) – 2022/9/17
吉川 孝志
(著)
{"desktop_buybox_group_1":[{"displayPrice":"¥5,318","priceAmount":5318.00,"currencySymbol":"¥","integerValue":"5,318","decimalSeparator":null,"fractionalValue":null,"symbolPosition":"left","hasSpace":false,"showFractionalPartIfEmpty":true,"offerListingId":"VaandCvW7UQEDD9b1Xlc6C%2B7PaYNPKkhdzTOlfVYz0WTkyQt%2FiHsRqTY%2FDU%2BzBJNiPf7F%2Ft9%2BSZ%2B0p3qSh4D%2BFste2CU9O8I6SfTS5HcMyulzR6idYoHcwlHm8BXvtLkSqa%2BIZQ71eP6M5G%2BJK33BXPnxFUIY9n%2FLZw0GQkXyoZ1jpw%2FBwrtTQ%3D%3D","locale":"ja-JP","buyingOptionType":"NEW","aapiBuyingOptionIndex":0}, {"displayPrice":"¥3,016","priceAmount":3016.00,"currencySymbol":"¥","integerValue":"3,016","decimalSeparator":null,"fractionalValue":null,"symbolPosition":"left","hasSpace":false,"showFractionalPartIfEmpty":true,"offerListingId":"VaandCvW7UQEDD9b1Xlc6C%2B7PaYNPKkhPWHu7Ah%2BO0HQNuqdshx%2F6QK4C9WFeuR8rZkF7eF1rspQrv96eme%2BcqnXi%2FtlCVn74nlKTF40UWP5bD5K6FjVRLru0lExltX7ZFw%2FdKLYY94iV1iQqAWFbsAzRgrOFj2iUaKqZjXMIs00YEdhYJAgXg%3D%3D","locale":"ja-JP","buyingOptionType":"USED","aapiBuyingOptionIndex":1}]}
購入オプションとあわせ買い
マルウエア全般から今話題の「ランサムウエア」まで サイバー攻撃にこう備える
解析の第一人者が基礎から対策まで徹底解説
マルウエアの脅威は増すばかりです。進化し続ける脅威に対する最大の防御策は相手を深く「知る」ことにほかなりません。基礎から最新の脅威の種類、最新の具体的な手口、感染拡大や検知回避の仕組み、さらには、解析の始め方まで網羅し解説。本書は、マルウエアに関する全てが分かる必携の1冊です。サイバーセキュリティーに関連する書籍はありますが、マルウエアに絞って基礎から解析の始め方まで含めた知識全般を伝えるものは存在しません。
472ページの9章構成というボリューム満点の内容で、「そもそもマルウエアとは何か」といった“超”基礎から学びたい一般の方や初心者から、最新脅威の手口、仕組みをしっかり理解したいIT担当者、さらにはこれからマルウエア解析に取り組もうというエンジニアまで、様々な読者の“知りたい”に答える幅広い領域をカバーします。被害が急拡大するランサムウエアに関しても、基礎知識から、最新手口の詳細や実例、対策、攻撃組織の内情に至るまで余すところなく解説します。
<目次>
第1章 マルウエアの概要
第2章 様々なマルウエア
第3章 マルウエアの巧妙な手口
第4章 マルウエアの検知回避術
第5章 マルウエアの難読化
第6章 実攻撃でのマルウエア
第7章 敵を知る
第8章 マルウエア解析の手法
第9章 マルウエア解析の始め方
解析の第一人者が基礎から対策まで徹底解説
マルウエアの脅威は増すばかりです。進化し続ける脅威に対する最大の防御策は相手を深く「知る」ことにほかなりません。基礎から最新の脅威の種類、最新の具体的な手口、感染拡大や検知回避の仕組み、さらには、解析の始め方まで網羅し解説。本書は、マルウエアに関する全てが分かる必携の1冊です。サイバーセキュリティーに関連する書籍はありますが、マルウエアに絞って基礎から解析の始め方まで含めた知識全般を伝えるものは存在しません。
472ページの9章構成というボリューム満点の内容で、「そもそもマルウエアとは何か」といった“超”基礎から学びたい一般の方や初心者から、最新脅威の手口、仕組みをしっかり理解したいIT担当者、さらにはこれからマルウエア解析に取り組もうというエンジニアまで、様々な読者の“知りたい”に答える幅広い領域をカバーします。被害が急拡大するランサムウエアに関しても、基礎知識から、最新手口の詳細や実例、対策、攻撃組織の内情に至るまで余すところなく解説します。
<目次>
第1章 マルウエアの概要
第2章 様々なマルウエア
第3章 マルウエアの巧妙な手口
第4章 マルウエアの検知回避術
第5章 マルウエアの難読化
第6章 実攻撃でのマルウエア
第7章 敵を知る
第8章 マルウエア解析の手法
第9章 マルウエア解析の始め方
- 本の長さ472ページ
- 言語日本語
- 出版社日経BP
- 発売日2022/9/17
- 寸法21 x 14.8 x 1.5 cm
- ISBN-10429620016X
- ISBN-13978-4296200160
よく一緒に購入されている商品
対象商品: マルウエアの教科書
¥5,318¥5,318
5月 24 - 25 日にお届け
残り5点 ご注文はお早めに
¥3,960¥3,960
最短で5月22日 水曜日のお届け予定です
残り19点(入荷予定あり)
総額:
当社の価格を見るには、これら商品をカートに追加してください。
ポイントの合計:
pt
もう一度お試しください
追加されました
一緒に購入する商品を選択してください。
この商品を見た後に買っているのは?
ページ 1 以下のうち 1 最初から観るページ 1 以下のうち 1
登録情報
- 出版社 : 日経BP (2022/9/17)
- 発売日 : 2022/9/17
- 言語 : 日本語
- 単行本(ソフトカバー) : 472ページ
- ISBN-10 : 429620016X
- ISBN-13 : 978-4296200160
- 寸法 : 21 x 14.8 x 1.5 cm
- Amazon 売れ筋ランキング: - 266,483位本 (本の売れ筋ランキングを見る)
- - 128位セキュリティー管理
- カスタマーレビュー:
著者について
著者をフォローして、新作のアップデートや改善されたおすすめを入手してください。
吉川孝志(よしかわ・たかし)三井物産セキュアディレクション株式会社(MBSD) 上級マルウェア解析技術者。高知県出身。前職は大手ウイルス対策ベンダーで海外部署と連携し国内のインシデント対応など多数の顧客サポートを行うかたわら、官公庁及び警察機関などからのマルウェア解析依頼などにも従事。現職では、Windows OSなどの脆弱性(MS15-063、MS16-130等)を数多く発見、またマルウェアやランサムウェアの検知技術に関する発明で米国特許1件、国内特許3件を取得。マルウェアに関連するサイバー犯罪の犯人検挙に貢献し警視庁から表彰された経験がある他、ランサムウェアを用いたサイバー犯罪被害を未然に防止するなど警察機関へも協力するこの領域の第一人者。現在は脅威動向分析や、マルウェアに関する解析/検証を通した執筆やメディア対応、情報発信等を中心に活動。
著者がMBSDブログで公開している詳細なマルウェア解析記事( https://www.mbsd.jp/blog/yoshikawa_index.html )にも定評があり、業界内外の様々な機関・企業が公開するレポートで参考文献として提示・参照されている。2019年から日経NETWORKに「マルウエア徹底解剖」を連載中。
イメージ付きのレビュー
5 星
全てのサイバーセキュリティの従事者におすすめです
まさにマルウェアの「教科書」です。よく「マルウェアが難読化されてる」、「検知回避されてる」、「巧妙化している」と耳にするが、本書ではそれらの具体的な方法を丁寧に解説してありました。それだけとどまらず、マルウェアの背景にある攻撃者の目的や組織構造なども解説している。また、最後にはマルウェア解析のチュートリアルがあり手を動かす経験ができた。全てのサイバーセキュリティ従事者におすすめの本です。
フィードバックをお寄せいただきありがとうございます
申し訳ありませんが、エラーが発生しました
申し訳ありませんが、レビューを読み込めませんでした
-
トップレビュー
上位レビュー、対象国: 日本
レビューのフィルタリング中に問題が発生しました。後でもう一度試してください。
2023年11月27日に日本でレビュー済み
Amazonで購入
2023年9月4日に日本でレビュー済み
Amazonで購入
この手の解説書がなかったので、大変、参考になりました。
2023年4月3日に日本でレビュー済み
Amazonで購入
最新のマルウェアがどのようにしてウィルスチェックをすり抜けるのかということを中心に記述している印象でした。
ハッキングというと素人からは魔法のように侵入でも何でも出来てしまうようなイメージになりがちですが、実際の技術的な手口を示してくれることで、万能の魔法ではないということが理解できる書籍だと言えます。
もちろん要求技術水準は高めで、プログラミング経験がないと全くイメージがわかないだろうなとは思います。
ハッキングというと素人からは魔法のように侵入でも何でも出来てしまうようなイメージになりがちですが、実際の技術的な手口を示してくれることで、万能の魔法ではないということが理解できる書籍だと言えます。
もちろん要求技術水準は高めで、プログラミング経験がないと全くイメージがわかないだろうなとは思います。
2023年12月17日に日本でレビュー済み
著者が「はじめに」で言うとおり、今のところ、マルウェアについて、「基礎から全般を広く一冊を通して学べる本は存在しない」。「現実の脅威や最新の実例を通して実践的な知識が得られるよう、優しく、丁寧に、分かりやすく」解説するよう心掛けた、という著者の狙いはおよそ実現していると思う。
ただし、セキュリティ分野で仕事を始めたばかりといった意味での「初心者」にとっては、親切な本だとしても、私のような、文字通りのIT「初心者」にとっては、分からない部分が多い。
それでも、できるだけわかりやすく、という著者の情熱は十分感じられる。
本書に注目した最大のポイントは、しかし、そこにはない。注目したのは、110ページから8ページにわたって解説される「隠しデスクトップ」の恐怖、という部分である。
この節のテーマは、遠隔操作ツール「Hidden VNC」。遠隔操作ツールは、au使い方サポートなど、各社の電話相談で活用されているし、コロナ時代、自宅のパソコンから会社のパソコンを操作することも増えており、よく知られるようになったと思う。だが、危険もある。これを使えば、接続先の端末を乗っ取れるからだ。そして、悪用を目的として開発された遠隔操作ツールもあり、その代表例がHidden VNCだという。
攻撃者は、Hidden VNCのサーバーソフトを攻撃対象の端末にインストールさせる。Hidden VNCが他のVNCと異なる点は、ユーザーに気づかせない工夫が凝らされている点だ。普通のVNCでは、マウスを操作すると、それが接続先端末にも反映される。つまり、カーソルは、操作者がマウスを動かすとおりに動く。ユーザーはそれを見て、遠隔操作されていることがわかる。
しかし、Hidden VNCでは、画面が同期されない。その際に利用されるのが、Windowsのデスクトップ機能だ。デスクトップ機能とは、Windowsが備えているデスクトップを制御する機能。Windowsは、ユーザーが見ている「通常のデスクトップ」とは異なるデスクトップを作成し、必要に応じて繰り替えている。Hidden VNCは、この機能を悪用して、隠しデスクトップを作成し、接続先のデスクトップと同期させる。
攻撃者の操作は、ユーザーが見ているデスクトップには反映されないので、気づかれないが、隠しデスクトップでも、アプリの起動やインストール、ファイルの操作など表のデスクトップと同じ操作が可能だ。隠しデスクトップでファイルを削除したり、フォルダー名を変えたりすれば、表のデスクトップでも、それが反映されるのである。
個人的なことだが、筆者はしばらく前から、スマホやパソコンの乗っ取り被害を受けてきた。IT素人の筆者は、何が起きているのか知りたいと思って、10数冊のサイバーセキュリティの本を読んできたが、多くは法人向けの内容で、個人ユーザーはほとんど無視されていることがわかった。本を買うのは多くが企業のサイバーセキュリティ担当者だろうから、それはしかたないかもしれない。
しかし、情報セキュリティ白書(2022年版)によると、コンピュータウイルスの届出は、全体で878件のうち個人が578件と7割近くを占め、法人の284件の2倍に達する。これだけ個人ユーザーがウイルスの被害になっているのに、個人ユーザーのセキュリティはひどく軽視されている気がする。
そんななかで、本書を読んだのだが、自分の被害のかなりの部分が、隠しデスクトップを使ったHidden VNCによって引き起こされたのではないかと、強く疑うに至った。このツールによって説明できる被害が多いのである。
在宅ワークの普及で、個人ユーザーが自分のパソコンで企業のパソコンとつながることも一般化している。時代は、個人ユーザー重視を要請していると思うのだが、現実はそうなっていない。
著者の吉川孝志氏は、ブログなどでも健筆を振るっているが、ネットで「隠しデスクトップ」を検索すると、ヒットするのは吉川氏のサイトばかり。他のセキュリティ関係者も、隠しデスクトップを含め、個人ユーザーを(も)対象にしたサイバーセキュリティ本を書いてほしい。膨大な被害を出しているLINEのセキュリティ本さえないのである。
最後に。吉川氏はWindowsの特性としてデスクトップ機能を説明しているが、マックには類似のツールが使われる可能性がないのか、そこらへんも知りたい。そして、これに対して、どんな対策が可能かも(もしあるなら)示してくれたらと思う。筆者の場合で言えば、ウィルスバスターもノートンも効果はなかった。
ただし、セキュリティ分野で仕事を始めたばかりといった意味での「初心者」にとっては、親切な本だとしても、私のような、文字通りのIT「初心者」にとっては、分からない部分が多い。
それでも、できるだけわかりやすく、という著者の情熱は十分感じられる。
本書に注目した最大のポイントは、しかし、そこにはない。注目したのは、110ページから8ページにわたって解説される「隠しデスクトップ」の恐怖、という部分である。
この節のテーマは、遠隔操作ツール「Hidden VNC」。遠隔操作ツールは、au使い方サポートなど、各社の電話相談で活用されているし、コロナ時代、自宅のパソコンから会社のパソコンを操作することも増えており、よく知られるようになったと思う。だが、危険もある。これを使えば、接続先の端末を乗っ取れるからだ。そして、悪用を目的として開発された遠隔操作ツールもあり、その代表例がHidden VNCだという。
攻撃者は、Hidden VNCのサーバーソフトを攻撃対象の端末にインストールさせる。Hidden VNCが他のVNCと異なる点は、ユーザーに気づかせない工夫が凝らされている点だ。普通のVNCでは、マウスを操作すると、それが接続先端末にも反映される。つまり、カーソルは、操作者がマウスを動かすとおりに動く。ユーザーはそれを見て、遠隔操作されていることがわかる。
しかし、Hidden VNCでは、画面が同期されない。その際に利用されるのが、Windowsのデスクトップ機能だ。デスクトップ機能とは、Windowsが備えているデスクトップを制御する機能。Windowsは、ユーザーが見ている「通常のデスクトップ」とは異なるデスクトップを作成し、必要に応じて繰り替えている。Hidden VNCは、この機能を悪用して、隠しデスクトップを作成し、接続先のデスクトップと同期させる。
攻撃者の操作は、ユーザーが見ているデスクトップには反映されないので、気づかれないが、隠しデスクトップでも、アプリの起動やインストール、ファイルの操作など表のデスクトップと同じ操作が可能だ。隠しデスクトップでファイルを削除したり、フォルダー名を変えたりすれば、表のデスクトップでも、それが反映されるのである。
個人的なことだが、筆者はしばらく前から、スマホやパソコンの乗っ取り被害を受けてきた。IT素人の筆者は、何が起きているのか知りたいと思って、10数冊のサイバーセキュリティの本を読んできたが、多くは法人向けの内容で、個人ユーザーはほとんど無視されていることがわかった。本を買うのは多くが企業のサイバーセキュリティ担当者だろうから、それはしかたないかもしれない。
しかし、情報セキュリティ白書(2022年版)によると、コンピュータウイルスの届出は、全体で878件のうち個人が578件と7割近くを占め、法人の284件の2倍に達する。これだけ個人ユーザーがウイルスの被害になっているのに、個人ユーザーのセキュリティはひどく軽視されている気がする。
そんななかで、本書を読んだのだが、自分の被害のかなりの部分が、隠しデスクトップを使ったHidden VNCによって引き起こされたのではないかと、強く疑うに至った。このツールによって説明できる被害が多いのである。
在宅ワークの普及で、個人ユーザーが自分のパソコンで企業のパソコンとつながることも一般化している。時代は、個人ユーザー重視を要請していると思うのだが、現実はそうなっていない。
著者の吉川孝志氏は、ブログなどでも健筆を振るっているが、ネットで「隠しデスクトップ」を検索すると、ヒットするのは吉川氏のサイトばかり。他のセキュリティ関係者も、隠しデスクトップを含め、個人ユーザーを(も)対象にしたサイバーセキュリティ本を書いてほしい。膨大な被害を出しているLINEのセキュリティ本さえないのである。
最後に。吉川氏はWindowsの特性としてデスクトップ機能を説明しているが、マックには類似のツールが使われる可能性がないのか、そこらへんも知りたい。そして、これに対して、どんな対策が可能かも(もしあるなら)示してくれたらと思う。筆者の場合で言えば、ウィルスバスターもノートンも効果はなかった。
2022年11月13日に日本でレビュー済み
Amazonで購入
この本のタイトルは「マルウエア」ですが、内容的には昨今の状況を反映してランサムウェアの解説が占める割合が大きいです。
この本の基になった雑誌連載の一部は『すべてわかるゼロトラスト大全』に転載されていましたが、恥ずかしながら、その本で「ランサムウエア」なるものを初めて知った自分としてはランサムウェアについてまとまった解説がされている、この本は非常に有り難いです。
ただ「おわりに」に「世間にはマルウエア解析を詳細に解説する優れた技術書がいくつも存在する。」とあり、この本が書名のとおりの「教科書」であるならば、その書名を巻末に参考文献として挙げていても良さそうなものですが、具体的書名がどこにも見当たらないので星を減らそうかとも思いましたが、これはきっと著者の吉川氏自身の手によって「マルウエア解析を詳細に解説する技術書」を出すことの予告ではないかと考え直しました。
そうは言っても「おわりに」によると吉川氏は本業が忙しいこともあって、この本を書くのにかなり苦労したようなので望み薄だとは思いますが、次はその「マルウエア解析を詳細に解説する技術書」を書いてくれることを願って星5つにします。
因みに、個人的には(マルウェア解析も含めた)リバースエンジアリング系の本には必ず登場するIsDebuggerPresent自体をアセンブリの説明の題材に使っているのが気に入りました。
この本の基になった雑誌連載の一部は『すべてわかるゼロトラスト大全』に転載されていましたが、恥ずかしながら、その本で「ランサムウエア」なるものを初めて知った自分としてはランサムウェアについてまとまった解説がされている、この本は非常に有り難いです。
ただ「おわりに」に「世間にはマルウエア解析を詳細に解説する優れた技術書がいくつも存在する。」とあり、この本が書名のとおりの「教科書」であるならば、その書名を巻末に参考文献として挙げていても良さそうなものですが、具体的書名がどこにも見当たらないので星を減らそうかとも思いましたが、これはきっと著者の吉川氏自身の手によって「マルウエア解析を詳細に解説する技術書」を出すことの予告ではないかと考え直しました。
そうは言っても「おわりに」によると吉川氏は本業が忙しいこともあって、この本を書くのにかなり苦労したようなので望み薄だとは思いますが、次はその「マルウエア解析を詳細に解説する技術書」を書いてくれることを願って星5つにします。
因みに、個人的には(マルウェア解析も含めた)リバースエンジアリング系の本には必ず登場するIsDebuggerPresent自体をアセンブリの説明の題材に使っているのが気に入りました。
2022年11月6日に日本でレビュー済み
Amazonで購入
テクノロジーの進歩は早いという言葉を耳にすることが多いが、それはマルウエアの手口がどんどん巧妙化すると同義でもあると思った
実際に報告されているマルウェアはいくつも有り、攻撃方法から脅迫の仕方まで様々
本書では実際にマルウエアの中身を紐解き、どういう攻撃パターンがあるのか、どういう被害が想定されるのかを網羅的に学習できる
自身を守るためにもまずは敵の手口を知るべきであり、その仕組みを知ることでセキュリティの知見が進化されることを感じた
実際に報告されているマルウェアはいくつも有り、攻撃方法から脅迫の仕方まで様々
本書では実際にマルウエアの中身を紐解き、どういう攻撃パターンがあるのか、どういう被害が想定されるのかを網羅的に学習できる
自身を守るためにもまずは敵の手口を知るべきであり、その仕組みを知ることでセキュリティの知見が進化されることを感じた
2022年10月13日に日本でレビュー済み
Amazonで購入
まさにマルウェアの「教科書」です。
よく「マルウェアが難読化されてる」、「検知回避されてる」、「巧妙化している」と耳にするが、本書ではそれらの具体的な方法を丁寧に解説してありました。
それだけとどまらず、マルウェアの背景にある攻撃者の目的や組織構造なども解説している。
また、最後にはマルウェア解析のチュートリアルがあり手を動かす経験ができた。
全てのサイバーセキュリティ従事者におすすめの本です。
よく「マルウェアが難読化されてる」、「検知回避されてる」、「巧妙化している」と耳にするが、本書ではそれらの具体的な方法を丁寧に解説してありました。
それだけとどまらず、マルウェアの背景にある攻撃者の目的や組織構造なども解説している。
また、最後にはマルウェア解析のチュートリアルがあり手を動かす経験ができた。
全てのサイバーセキュリティ従事者におすすめの本です。
まさにマルウェアの「教科書」です。
よく「マルウェアが難読化されてる」、「検知回避されてる」、「巧妙化している」と耳にするが、本書ではそれらの具体的な方法を丁寧に解説してありました。
それだけとどまらず、マルウェアの背景にある攻撃者の目的や組織構造なども解説している。
また、最後にはマルウェア解析のチュートリアルがあり手を動かす経験ができた。
全てのサイバーセキュリティ従事者におすすめの本です。
よく「マルウェアが難読化されてる」、「検知回避されてる」、「巧妙化している」と耳にするが、本書ではそれらの具体的な方法を丁寧に解説してありました。
それだけとどまらず、マルウェアの背景にある攻撃者の目的や組織構造なども解説している。
また、最後にはマルウェア解析のチュートリアルがあり手を動かす経験ができた。
全てのサイバーセキュリティ従事者におすすめの本です。
このレビューの画像