シラバス

特設講義(ハッキングとマルウェア解析)(後期2単位)

教授 佐藤 直・准教授 橋本 正樹

1.授業のねらい・到達目標

 高度化するサイバー攻撃に対抗するには攻撃者と同等もしくはそれ以上のハッキング手法およびマルウェア解析技術が必要である。本特設講義はハッキングおよびマルウェア解析の基礎能力の習得を目的としたもので、前半はハッキングに、後半はマルウェア解析に焦点をあてて実施する。具体的な到達目標は、ハッキングでは情報収集、脆弱性識別、エクスプロイト、パスワード解読、マルウェア(トロイの木馬、バックドア、ウィルス、ワーム)による攻撃および盗聴の基礎を修得することで、そのためにグループワークも取り入れる。マルウェア解析では、マルウェアの概要と作成、ハニーポットによるマルウェア収集、表層解析、アセンブラの基礎とプログラミング、バイナリファイルの構成、動的および静的解析、アンチ解析技術を修得することである。

2.授業計画

次のように進める。

  1. オリエンテーション / Ethical Hackingの概要
  2. 情報収集と偵察T
  3. 情報収集と偵察U
  4. 情報収集と偵察V
  5. システムハッキングT
  6. システムハッキングU
  7. システムハッキングV
  8. グループワーク
  9. マルウェアの概要と作成
  10. マルウェア解析環境構築、マルウェア収集、表層解析
  11. アセンブラの基礎とプログラミング
  12. バイナリファイルの構成
  13. 動的解析
  14. 静的解析
  15. アンチ解析技術

3.教科書

特に指定しない。

4.参考書

(1)Sean-Philip Oriyano, CEH v9: Certified Ethical Hacker Version 9 Study Guide, Sybex, 2016年4月
(2)Jon Erickson 著、村上 雅章 訳「HACKING:美しき策謀 第2版 ―脆弱性攻撃の理論と実際」オライリー・ジャパン、2011年10月
(3)新井 悠、岩村 誠、川古谷 裕平、青木 一史、星澤 裕二「アナライジング・マルウェア ―フリーツールを使った感染事案対処」オライリー・ジャパン、2010年12月

5.関連科目

インターネットテクノロジ、セキュアシステム構成論、セキュアシステム実習、セキュアプログラミングとセキュアOS、不正アクセス技法

6.成績評価の方法

受講状況とグループワークへの参加状況、及び課題レポートの成績により評価する。

ページの先頭へ
Copyright © INSTITUTE of INFORMATION SECURITY. All rights Reserved.