API名のハッシュ化テクニックを理解せよ!:リバースエンジニアリング入門(6)(1/3 ページ) コンピュータウイルスの解析などに欠かせないリバースエンジニアリング技術ですが、何だか難しそうだな、という印象を抱いている人も多いのではないでしょうか。この連載では、「シェルコード」を例に、実践形式でその基礎を紹介していきます。(編集部) 一筋縄にはいかないAPI名の取得 第5回「PEフォーマットを解釈せよ!」までで、download_execのシェルコードを一通り読みきりました。特に、前回はたくさんのアセンブリコードを読みましたので、だいぶ解析に慣れたのではないか思います。 さて、今回はdownload_exec以外のシェルコードを読みながら、シェルコードでよく用いられるAPI名ハッシュ化テクニックを解説します。ここではシェルコードで使われる一例として解説しますが、マルウェアにはこういった類の
![API名のハッシュ化テクニックを理解せよ!](https://cdn-ak-scissors.b.st-hatena.com/image/square/f572fa9291afbcbb1e02f38c7f4f41153a8110fd/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fait%2Farticles%2F1204%2F19%2Fl_r5zu01.jpg)