BypassAV — 白ファイルパッチによるアンチウイルス回避
概要
BypassAVは、既存の「白ファイル」へパッチを当てることでアンチウイルス製品の検出を回避することを目的とした小規模なツールセットを提供するリポジトリです。レポジトリ自体は最小限の構成で、シェルコードを埋め込んだバイナリの生成・暗号化・実行に関するテンプレート的な実装が含まれています。READMEにはツールの利用方法やテスト結果(複数のAVでの表示例)が示されていますが、開発者は合法的な侵入テスト用途のみを想定しており、誤用に対する注意喚起を行っています。
リポジトリの統計情報
- スター数: 5
- フォーク数: 0
- ウォッチャー数: 5
- コミット数: 6
- ファイル数: 2
- メインの言語: C++
主な特徴
- 白ファイル(正当な実行ファイル)へパッチを当てるアプローチを採用
- シェルコード埋め込みと簡易的な暗号化(テンプレート)を想定
- 小規模で理解しやすいコードベース、独自テンプレートの追加が可能
- 利用は合法的なセキュリティ評価の範囲に限定する旨の注意表記あり
技術的なポイント
BypassAVは概念ベースの実装で、一般的に検出回避を試みる際に見られる幾つかの手法を組み合わせています。具体的には「正当なファイルの構造を保ったまま、実行時に動作する追加コード(シェルコード)を埋め込み、暗号化や難読化で静的なシグネチャ検出を困難にする」という設計思想が読み取れます。リポジトリはC++で書かれ、埋め込みデータを展開・復号してランタイムで実行するテンプレート的な処理を含む想定です。こうした手法はアンチウイルスのシグネチャ照合やヒューリスティック検出に対して一時的な回避効果を狙うものであり、振る舞い検知やメモリ解析、防御側の対策の高度化により失效しやすい点が重要です。READMEにはテスト例が一部添付されていますが、実際の環境では個別AVのエンジンやアップデートに依存して検出率が大きく変わるため、恒久的な回避は期待できません。なお、この種のツールは誤用されれば法的・倫理的問題を引き起こすため、開発者自身が合法的な用途に限定する旨を明記しており、利用には十分な注意と管理された環境での検証が必要です。
プロジェクトの構成
主要なファイルとディレクトリ:
- README.md: file
- shellcode: dir
まとめ
小規模で概念実証的なAV回避テンプレート。利用は合法的な検査に限定すべき。
リポジトリ情報:
- 名前: BypassAV
- 説明: 通过Patch白文件实现免杀
- スター数: 5
- 言語: C++
- URL: https://github.com/Sakura529/BypassAV
- オーナー: Sakura529
- アバター: https://avatars.githubusercontent.com/u/113512079?v=4
注意:本記事はリポジトリの公開情報に基づく要約です。検出回避や不正アクセスに関する具体的手順の提供は行っておらず、違法・有害な活動への利用は固く禁じられます。