NECサイバーセキュリティ戦略統括部セキュリティ技術センターの松本隆志です。今回は、オープンソースの自動マルウェア解析システムの1つである「CAPEv2」について紹介します。 注意: 本ブログの内容の悪用は厳禁です。本ブログの内容を使用したことによって発生する不利益等について筆者はいかなる責任も負いません。 CAPE(Config And Payload Extraction)[1]は、Cuckoo Sandbox [2]を基に開発されたマルウェア自動解析システムの1つです。CAPEは、これまでのCuckoo Sandboxと異なり、マルウェアのペイロードや設定情報の抽出を行う機能が追加されていることが特長です。もともとはPython 2をベースにCAPEv1 [3]の開発が進められていましたが、2019年10月20日にPython3に対応したCAPEv2が公開されました。現在はこちらのバ
![オープンソースの自動マルウェア解析システム「CAPEv2」のご紹介](https://cdn-ak-scissors.b.st-hatena.com/image/square/f30da9381bd3741c44d32818031bef5b74189485/height=288;version=1;width=512/https%3A%2F%2Fjpn.nec.com%2Fcybersecurity%2Fblog%2F231124%2Fimages%2Fogp.jpg)