※ご注意 本記事に掲載した行為を自身の管理下にないネットワーク、コンピューターに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。 また、本記事を利用した行為による問題に関しましては、筆者およびアイティメディア株式会社は一切責任を負いかねます。ご了承ください。 標的型攻撃対策として、各セキュリティベンダーが「サンドボックス」製品をリリースし、注目を集めています。 サンドボックスとは、仮想環境として「攻撃されてもよいホスト」を作成し、その中でマルウェアを動作させて、振る舞いをチェックするものです。実際にマルウェアを動かすので、バイナリを解析するよりも素早く、安全なアプリか悪意あるアプリかを判断できることが特徴です。しかし、当然ながらマルウェア作成者はサンドボックスでの検出を避けようと、対策を打ちます――でも、どうやって? 今回の記事では、筆者が合法
![合法マルウェアで実感「リアルとサンドボックスの違い」](https://cdn-ak-scissors.b.st-hatena.com/image/square/630e078055bfda8e1063372a884ba2e3ae661e69/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fait%2Farticles%2F1404%2F18%2Fshinobot01.png)