LoginSignup
7
13

More than 1 year has passed since last update.

macOSマルウェアの解析で役に立つツール

Posted at

macOSマルウェア向けの解析ツールをいくつか紹介。
最後におすすめのmacOSマルウェアの解析ブログを紹介しています。

解析対象のファイル

macOSマルウェアの解析では、主に以下のファイルを解析していくことになる。

dmg (Apple Disk Images)
pkg (Packages)
app (Applications)
Mach-O (実行ファイル)
その他スクリプトファイル

Code Signing

ファイルの署名情報を検証してくれるツール。
GUIで確認できるのがいいところ。
署名情報に問題がない場合は以下のように表示される。
スクリーンショット 2023-05-04 11.01.06.png
署名情報に問題があると、以下のように表示される。
スクリーンショット 2023-05-04 10.51.44.png

Suspicious Package

macOSのインストーラパッケージ(.pkg)を分析してくれるツール。
pkgファイルにしか対応していないが、色んな情報を表示してくれるため、とても便利。
「Package Info」では、署名情報やスクリプトの有無などの概要を表示してくれる。
スクリーンショット 2023-05-04 11.38.53.png
「All Files」では、インストールされるファイルの一覧が表示される。
右クリックで「Export "〇〇"」を選ぶと、ファイルを抽出できる。
スクリーンショット 2023-05-04 11.47.55.png

「All Scripts」では、pkgファイルのインストールスクリプトを表示してくれる。
スクリーンショット 2023-05-04 11.51.28.png
「Review」では、pkgファイルに潜在的な問題がないか表示してくれる。
スクリーンショット 2023-05-04 12.04.09.png
「Receipts」では、インストールされたコンポーネントのバージョン(レシート)とpkgに含まれるコンポーネントのバージョンに差異がないか表示してくれる。
レシートがない場合は、以下のように灰色の記号で表示される。
スクリーンショット 2023-05-04 12.16.41.png

Objective-See Commandline Utilities

Objective-Seeが公開している、動的解析で使えるコマンドラインツール。
・ProcessMonitor → プロセスイベントの監視
・File Monitor → ファイルイベントの監視
・DNSMonitor → DNSリクエストとレスポンスの監視
※DNSMonitorは現時点ではベータ版であるため、解析環境で実行することを推奨されている

実行方法
$ sudo ProcessMonitor.app/Contents/MacOS/ProcessMonitor

$ sudo FileMonitor.app/Contents/MacOS/FileMonitor

$ DNSMonitor.app/Contents/MacOS/DNSMonitor

※ProcessMonitorとFile Monitorは管理者権限で実行する必要がある

また、オプションをつけることで、出力形式をJSON形式にすることもできる。

macOSマルウェアをもっと知りたい方へ

以下の解析ブログでは、どのような流れで解析をしているかがわかるので、macOSマルウェアの解析を知りたい方におすすめです。

7
13
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
7
13