今日目標(3項)
學習惡意程式分析流程:靜態分析 → 動態觀察 → 行為比對。
使用 strings、file、hexdump、VirusTotal 等工具觀察未知執行檔。
利用生成式 AI 協助判讀可疑字串與 API 呼叫功能(如 CreateProcess, socket, WriteFile)。
今日步驟
選取一個樣本(可用安全訓練用樣本或公開教學檔),勿分析真實惡意檔案。
使用 strings sample.exe > result.txt,查看是否出現可疑連線、檔案、命令。
用 AI 幫忙分析可疑 API 清單,推測行為邏輯(例如:遠端連線、檔案操作、下載執行)。
撰寫分析紀錄並歸納學習重點。
今天進行惡意程式靜態分析練習,使用 strings 與 file 工具觀察樣本內容,並以 AI 協助理解可疑 API 的功能。這次體會到惡意程式往往會隱藏通訊或下載指令的線索,靜態分析能幫助快速判斷風險。未來我想結合動態監控與沙箱進一步驗證行為。