スキル anti-reversing-techniques
📦

anti-reversing-techniques

安全

逆解析防止技術とプロテクションの分析

セキュリティ研究者やマルウェア分析担当者は、分析回避のためにアンチデバッグや難読化を使用した保護されたバイナリに遭遇します。このスキルは、承認されたセキュリティ作業中にこれらのプロテクションを特定し回避するための文書化された手法を提供します。

対応: Claude Codex Code(CC)
🥉 72 ブロンズ
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「anti-reversing-techniques」を使用しています。 バイナリが ptrace(PTRACE_TRACEME) を呼び出し、-1 が返された場合に終了します。何が起こっていますか?

期待される結果:

これは ptrace による自己トレースを使用した Linux のアンチデバッグです。プロセスが自身を ptrace でトレースしようとします。デバッガが既に接続されている場合、この呼び出しは -1 で失敗し、終了がトリガーされます。バイパス:LD_PRELOAD を使用して ptrace をフックし常に 0 を返すか、チェックをパッチして戻り値を無視するようにします。

「anti-reversing-techniques」を使用しています。 文字列リテラルを回避するための XOR 復号化と API ハッシュ化を確認しました。これをどのように分析すればよいですか?

期待される結果:

XOR 文字列の場合:キー(多くの場合単一バイト)を特定し、スクリプトまたは FLOSS を使用して静止状態で復号化します。API ハッシュの場合:ハッシュアルゴリズムを特定し、既知の API ハッシュのデータベースを構築してマッチングします(HashDB IDA プラグインを使用)。動的分析では、GetProcAddress 呼び出しをログ記録することで、実行時に API を解決することもできます。

セキュリティ監査

安全
v1 • 2/24/2026

This skill contains educational documentation about anti-reversing techniques for legitimate security work. Static analysis flagged 62 patterns, but all are false positives - the detected code exists only as markdown documentation examples, not executable code. The skill explicitly requires written authorization before use and targets malware analysts, penetration testers, and CTF participants.

2
スキャンされたファイル
585
解析された行数
0
検出結果
1
総監査数
セキュリティ問題は見つかりませんでした
監査者: claude

品質スコア

38
アーキテクチャ
100
保守性
87
コンテンツ
31
コミュニティ
100
セキュリティ
100
仕様準拠

作れるもの

マルウェア分析

セキュリティアナリストは、マルウェアの動作を理解し、侵害指標を抽出し、検出シグネチャを開発するために、悪意のあるソフトウェアを詳細に分析します。

承認されたペネトレーションテスト

ペンテスターは、承認されたエンゲージメント中にクライアントソフトウェアのプロテクションを分析し、セキュリティ上の弱点を特定して修復ガイダンスを提供します。

CTF およびセキュリティトレーニング

キャプチャー・ザ・フラッグ競技会の参加者は、保護されたバイナリを使用した課題を解くことで、リバースエンジニアリングスキルを学びます。

これらのプロンプトを試す

アンチデバッグ技術の特定
書面による承認を得てバイナリを分析中です。コードが IsDebuggerPresent() をチェックし PEB.BeingDebugged を読み取ります。この技術が何を行うものか、および分析のためにデバッガ内でどのようにバイパスするかを説明してください。
難読化コードの分析
ステートマシンと switch 文を使用した制御フローの平坦化がある関数を見つけました。元のロジックが見えにくくなっています。元の制御フローを再構築し、ステート遷移を特定するのを手伝ってください。
保護されたバイナリのアンパック
UPX として識別されたパックされた実行ファイルがあります。x64dbg と Scylla を使用して、OEP の特定、メモリダンプ、インポートテーブルの修復という動的アンパックプロセスをガイドしてください。
VM ベースのプロテクション分析
バイナリが VMProtect スタイルのコード仮想化を使用しています。VM エントリポイントとハンドラテーブルを特定しました。仮想命令セットを理解し、仮想化解除のアプローチを計画するのを手伝ってください。

ベストプラクティス

  • 保護されたソフトウェアを分析する前に、常に書面による承認を確認し、スコープを文書化する
  • マルウェアの逃避を防ぐために、分離された分析環境(VM または専用マシン)を使用する
  • 法的な手続きのためにマルウェアを分析する際は、証拠を保全し、証拠の連鎖を維持する

回避

  • 所有者からの明示的な書面による承認なしにソフトウェアを分析してはならない
  • 海賊行為や不正アクセスを可能にするバイパス技術を publicly に共有してはならない
  • 法令遵守レビューを省略してはならない - DMCA および CFAA 違反には重大な罰則がある

よくある質問

このスキルの使用は合法ですか?
このスキルは承認されたセキュリティ作業のみに使用されます。ソフトウェア所有者からの明示的な書面による許可が必要です。または、CTF、分析権限を持つマルウェアサンプルの分析、承認されたペンテステティングなどの正当なコンテキストで動作する必要があります。不正なバイパスは CFAA、DMCA 回避規定、または同様の法律に違反する可能性があります。
これらの手法を適用するために必要なツールは何ですか?
一般的なツールには、デバッグ用の x64dbg または GDB、静的分析用の IDA Pro または Ghidra、アンチアンチデバッグ用の ScyllaHide、文字列難読化解除用の FLOSS、アンパック用の Scylla があります。多くのツールに無料版または代替手段があります。
このスキルはソフトウェアのクラックに役立ちますか?
いいえ。このスキルはマルウェア分析や承認されたテストなどの防御的セキュリティ作業のために設計されています。これらの手法を海賊目的でプロテクションをバイパスするために使用することは違法かつ非倫理的です。
承認があるかどうかをどのように確認すればよいですか?
承認は明示的で書面によるものであり、スコープを定義している必要があります。マルウェア分析の場合は、サンプルに対する権限があることを確認してください。ペンテステティングの場合は、署名されたエンゲージメントレターを用意してください。CTF の場合、参加は課題システムに対する承認を意味します。
承認なしに何かを誤って分析してしまった場合はどうすればよいですか?
直ちに停止してください。発見を共有しないでください。心配な場合は法律顧問に相談してください。学術研究などの一部のコンテキストには保護がある場合がありますが、不正な分析には法的リスクが伴います。
このスキルでは対応できないことはありますか?
このスキルはハードウェアのリバースエンジニアリング、ファームウェア分析、または専用ツールを必要とする特殊なパッカーはカバーしていません。マルウェアや商用プロテクターで遭遇する一般的なソフトウェア保護技術に焦点を当てています。

開発者の詳細

ファイル構成