このデモを実際に動かしてみた時の記録。
![$Maruoのブログ-binary](https://stat.ameba.jp/user_images/20131021/23/securitylab/a6/fe/j/t01880268_0188026812723993611.jpg?caw=800)
1.1 まずは体験してみよう
・サンプルマルウェアをダウンロード
https://github.com/kenjiaiko/binarybook
・Stirlingのダウンロード
http://www.vector.co.jp/soft/dl/win95/util/se079072.html
・Process Monitor / Wireshark はPCにインストール済み
・サンプルマルウェアを起動してみる
![$Maruoのブログ-malr](https://stat.ameba.jp/user_images/20131021/23/securitylab/ce/a1/p/t02040102_0204010212724001836.png?caw=800)
Hello Malware! がポップアップ。
さらに、レジストリ書き換え、自分自身を消す、スタートアップフォルダとマイドキュメントにコピーを作成など、害はないが迷惑な行為をするマルウェアだ。
・Process Monitorは、SysinternalsSuiteから起動した。
Filterで Process Name is sample_malware を追加したら見やすくなった。
Filterかけないと、どえらいログになる。
Filterなしで眺めてみたら、パソコンって、こんなに頑張っているんだと実感できる。
・Stirlingでファイル比較
バイナリファイルの違いがないことを確認
#とりあえず、第一章はこのペースで記録するつもり。その後はKaliに戻るか。。