特設講義(ハッキングとマルウェア解析)(後期2単位)

准教授 橋本 正樹, 客員講師 田中 恭之

1.授業のねらい

高度化するサイバー攻撃に対抗するには攻撃者と同等もしくはそれ以上のハッキング手法およびマルウェア解析技術が必要である。本講義は、前半はハッキングに、後半はマルウェア解析に焦点をあてて実施する。具体的に、ハッキングでは情報収集、脆弱性識別、エクスプロイト実行、パスワード解読、マルウェア(トロイの木馬、バックドア、ウィルス、ワーム)による攻撃および盗聴を学ぶ。そのためにグループワークも取り入れる。マルウェア解析では、マルウェアの概要、マルウェア解析環境の準備、アセンブラの基礎、バイナリファイルの構成、動的解析の基礎、静的解析の基礎を学ぶ。動的及び静的解析では、一部、授業内でハンズオンを設け基本手法の理解を深める。

2.到達目標

ハッキング(情報収集、脆弱性識別、エクスプロイト実行、パスワード解読、マルウェア攻撃、盗聴)の基礎技術を理解する。マルウェア解析では、マルウェアの概要、マルウェア解析環境の準備、アセンブラの基礎、バイナリファイルの構成、動的解析の基礎、静的解析の基礎を学び、マルウェアやその解析に関する基本的な知識及び手法を習得する。

3.授業計画・講義形態

全回オンサイトで開講する。授業計画は以下の通りである。

  1. オリエンテーション / Ethical Hackingの概要
  2. 情報収集と偵察Ⅰ
  3. 情報収集と偵察Ⅱ
  4. 情報収集と偵察Ⅲ
  5. システムハッキングⅠ
  6. システムハッキングⅡ
  7. システムハッキングⅢ
  8. グループワーク
  9. マルウェアの概要
  10. マルウェア解析の準備
  11. アセンブラの基礎
  12. バイナリファイルの構成
  13. 動的解析の基礎Ⅰ
  14. 静的解析の基礎
  15. 動的解析の基礎Ⅱ

4.教科書

特に指定しない。

5.参考書

(1) Sean-Philip Oriyano, CEH v9: Certified Ethical Hacker Version 9 Study Guide, Sybex, 2016年4月
(2) Jon Erickson 著、村上 雅章 訳「HACKING:美しき策謀 第2版 ―脆弱性攻撃の理論と実際」オライリー・ジャパン、2011年10月
(3) 新井 悠、岩村 誠、川古谷 裕平、青木 一史、星澤 裕二「アナライジング・マルウェア ―フリーツールを使った感染事案対処」オライリー・ジャパン、2010年12月
(4) Monnappa K A 著、石川 朝久 訳、北原 憲、中津留 勇 技術監修 「初めてのマルウェア解析 ―Windowsマルウェアを解析するための概念、ツール、テクニックを探る」オライリー・ジャパン、2020年12月

6.関連科目

次の科目を同時に履修すること(または履修済み)が望ましい。
セキュアシステム構成論、情報セキュリティ技術演習Ⅰ、セキュアプログラミングとセキュアOS、サイバーセキュリティ技術論

7.成績評価の方法

受講状況とグループワークへの参加状況(90%)、及び課題レポートの成績(10%)により評価する。