
1
PyREBoxは、Pythonスクリプト可能なリバースエンジニアリングサンドボックスです。これはQEMUに基づいており、その目標は、動的分析と異なる視点からのデバッグ機能を提供することにより、リバースエンジニアリングを支援することです。PyREBoxでは、実行中のQEMU VMの検査、メモリまたはレジスタの変更、実行の計測が可能です。Pythonで簡単なスクリプトを作成して、あらゆる種類の分析を自動化します。QEMU(システムエミュレータ全体として動作する場合)は、完全なシステム(CPU、メモリ、デバイスなど)をエミュレートします。VMI技術を使用することにより、実行時にメモリから情報を透過的に取得するため、ゲストオペレーティングシステムに変更を加える必要がありません。以前はQEMUベースの計装を活用して、リバースエンジニアリングタスクを克服していました。これらのプロジェクトでは、プラグインをC / C ++で記述し、動的汚染分析、シンボリック実行、または実行トレースの記録と再生などのいくつかの高度な機能を実装できます。PyREBoxを使用して、このテクノロジーを適用して、設計をシンプルに保ち、脅威分析者がシステムを使いやすくすることに焦点を当てます。
カテゴリー
SandboxieのPyREboxの代替

0
Buster Sandbox Analyzer
プロセスの動作とシステムに加えられた変更を分析し、それらがマルウェアの疑いがあるかどうかを評価するように設計されたツール。