特設講義(ハッキングとマルウェア解析)(後期2単位)

准教授 橋本 正樹, 客員講師 田中 恭之

1.授業のねらい

高度化するサイバー攻撃に対抗するには攻撃者と同等もしくはそれ以上のハッキング手法およびマルウェア解析技術が必要である。本講義は、前半はハッキングに、後半はマルウェア解析に焦点をあてて実施する。具体的に、ハッキングでは情報収集、脆弱性識別、エクスプロイト実行、パスワード解読、マルウェア(トロイの木馬、バックドア、ウィルス、ワーム)による攻撃および盗聴を学ぶ。そのためにグループワークも取り入れる。マルウェア解析では、ハニーポットによるマルウェア収集、表層解析、アセンブラの基礎とプログラミング、バイナリファイルの構成、動的および静的解析、アンチ解析技術を学ぶ。

2.到達目標

ハッキング(情報収集、脆弱性識別、エクスプロイト実行、パスワード解読、マルウェア攻撃、盗聴)の基礎技術を理解する。マルウェア解析では、ハニーポットによるマルウェア収集、表層解析、アセンブラによるプログラミング、動的解析、静的解析、アンチ解析技術の基本的手法を習得する。

3.授業計画

次のように進める。

  1. オリエンテーション / Ethical Hackingの概要
  2. 情報収集と偵察Ⅰ
  3. 情報収集と偵察Ⅱ
  4. 情報収集と偵察Ⅲ
  5. システムハッキングⅠ
  6. システムハッキングⅡ
  7. システムハッキングⅢ
  8. グループワーク
  9. マルウェア解析環境の構築
  10. マルウェア収集、表層解析
  11. アセンブラの基礎とプログラミング
  12. バイナリファイルの構成
  13. 動的解析
  14. 静的解析
  15. アンチ解析技術

4.教科書

特に指定しない。

5.参考書

(1) Sean-Philip Oriyano, CEH v9: Certified Ethical Hacker Version 9 Study Guide, Sybex, 2016年4月
(2) Jon Erickson 著、村上 雅章 訳「HACKING:美しき策謀 第2版 ―脆弱性攻撃の理論と実際」オライリー・ジャパン、2011年10月
(3) 新井 悠、岩村 誠、川古谷 裕平、青木 一史、星澤 裕二「アナライジング・マルウェア ―フリーツールを使った感染事案対処」オライリー・ジャパン、2010年12月

6.関連科目

次の科目を同時に履修すること(または履修済み)が望ましい。
セキュアシステム構成論、情報セキュリティ技術演習Ⅰ、セキュアプログラミングとセキュアOS、サイバーセキュリティ技術論

7.成績評価の方法

受講状況とグループワークへの参加状況(90%)、及び課題レポートの成績(10%)により評価する。