ログインで機能制限解除
ログインで機能制限解除
Code Virtualizerコード仮想化混同システムツールソフトウェア
キャンペーンルール
1、開催期間:{{ info.groupon.start_at }} ~ {{ info.groupon.end_at }}。
1、開催期間:売り切れ次第終了。
2、有効期限:{{ info.groupon.expire_days * 24 }}時間。
3、必要人数:{{ info.groupon.need_count }}人。
グループ購入のご案内
1、グループ購入フロー:参加/主催→支払い→規定人数達成で成立
2、規定人数に満たない場合、グループ購入は不成立(支払額全額返金)
3、商品毎に必要人数・期間が異なります(詳細は各商品ページで確認)
Code VirtualizerはWindows、Linux、Macアプリケーション、動的ライブラリに適した強力なコード混同システムです。コード仮想化に基づく強力な混同コードにより、開発者がリバースエンジニアの脅威から機密コード領域を保護するのに役立ちます。
Code Virtualizerは、元のコード(x 86/x 64またはARM 64命令)を内部仮想マシンでしか理解できない仮想オペレーティングコードに変換します。これらの仮想オペレーティングコードおよびVM自体は、保護されたアプリケーションごとにユニークであり、Code Virtualizerへの一般的な攻撃を回避します。
Code Virtualizerは、x 86/x 64またはARM 64ネイティブPE、ELFまたはMach-Oファイル(実行可能ファイル/EXEs、システムサービス、DLL、OCXs、ActiveXコントロール、共有オブジェクト、スクリーンセーバー、デバイスドライバなど)を含む機密コード領域を保護します。
リバースエンジニアリングに関する基礎知識
アプリケーションが作成されると、コンパイラはアプリケーションソースコードを機械言語コードからなる複数のターゲットファイルにコンパイルします。その後、これらのターゲットファイルがリンクされて、最終的な実行可能ファイルが作成されます。
攻撃者がコンパイルされたアプリケーションを解読しようとすると、コンパイルコードや高度なプログラミング言語などの機械言語コードをより理解しやすいコードに逆コンパイルし、逆コンパイルされたコードで研究する逆コンパイルツールを使用します。
攻撃者がターゲットアプリケーションについて十分に理解していれば、コンパイルされたアプリケーションを変更して動作を変更することができます。例えば、攻撃者はアプリケーション内の試用期間をチェックするルーチンをバイパスして永続的に実行することができ、さらに悪いことに、アプリケーションを登録済みのように表現することもできます。
コード仮想化によるリバースエンジニアリングへの対抗
コード仮想化とは、特定のマシンのバイナリコードを別のマシンが理解できる異なるバイナリコードに変換することです。つまり、特定の機器の命令セットは、別の機器が理解できる新しい命令セットに変換される。次の図は、Intel x 86命令ブロックから別のマシン(特にRISC 32ビットCPU)への新しい命令セットの変換プロセスを示しています。
Code Virtualizerは、それぞれ独自の命令セットを持つ複数のタイプの仮想マシンを生成できます。これは、特定のx 86/x 64またはARM 64命令ブロックを、x 86/x 64またはARM 64命令から変換された後に、攻撃者が生成された仮想操作コードを認識しないように、仮想マシンごとに異なる命令セットに変換することができることを意味する。次の図は、x 86命令ブロックをさまざまなタイプの仮想オペレーティングコードに変換する方法を示しています。これらのオペレーティングコードは、さまざまな仮想マシンでシミュレーションできます。
攻撃者がCode Virtualizerによって保護されたコードブロックを逆コンパイルしようとすると、元のx 86命令は見つかりません。逆に、彼は新しい命令セットを発見します。彼はいかなる特殊な逆コンパイラとも識別できません。これにより、攻撃者は、各オペレーティングコードの実行方法と保護されたアプリケーションごとの特定の仮想マシンの動作原理を識別するための非常に困難なプロセスを余儀なくされます。Code Virtualizerは、他の人が仮想オペレーティングコードの実行方法を研究するのを防ぐために、仮想オペレーティングコードの実行と独自の仮想マシンごとの研究を完全に混同しています。
現実生活におけるコード仮想化の応用
Code Virtualizerは、アプリケーション、ライブラリ、デバイスドライバに簡単に組み込むことができます。ソースコードのCode Virtualizerで保護される領域を選択するだけです。次の例では、Cアプリケーションでコードブロックを保護する方法を示します。
#include <stdio.h>
#include "VirtualizerSDK.h"
void main()
{
VIRTUALIZER _ START//保護するエリアはこちらから
printf("Hello World");
VIRTUALIZER _ END//保護するエリア終了
}
VIRTUALIZER _ STARTとVIRTUALIZER _ ENDマクロは仮想マクロであり、オリジナルアプリケーションの実行を妨げることはありません。Code Virtualizerは、保護時にのみコード領域を識別し、独自の仮想オペレーションコードに変換し、保護されたアプリケーションの実行時に仮想マシンでシミュレーションします。
次の図は、保護される前の元のコンパイルアプリケーションの画像と、Code Virtualizerによって保護された後の変化を示しています。
図示するように、Code Virtualizerは、実行時に仮想オペレーティングコードをシミュレートするために、保護されたアプリケーションの最後に生成された仮想マシンを埋め込む必要があります。
Code Virtualizerは、アプリケーションのインスタンスを登録するために入力されたシリアル番号を検証するなど、機密コードを他人にチェックされないようにする強力なテクノロジーです。さらに、Code Virtualizerは保護されたアプリケーションのヘッダを少し修正しました。これは、問題なくCode Virtualizerの上に圧縮機やその他のソフトウェア保護ツールを追加できることを意味します。
Windowsデバイスドライバの開発者であり、デバイスドライバを保護するソリューションがない場合は無視されます。Code Virtualizerは、アプリケーションやDLLと同じテクノロジー(32ビットおよび64ビットドライバ用)を提供し、デバイスドライバを保護します。
以下はCode Virtualizer® の主な機能:

公式サイト:https://www.oreans.com/CodeVirtualizer.php
ダウンロードセンター:https://codevirtualizer.apsgo.cn
出荷時間:手動処理
実行プラットフォーム:Windows
インタフェース言語:英語のインタフェース表示をサポートします。
更新手順:購入後1年間のメンテナンスアップデートをサポートします。
購入前の試用:購入前に無料で試用できます。
出荷方法:購入後、アクティベーション情報はメールで注文時のメールボックスに送信され、同時にパーソナルセンター、私の注文書で対応する製品アクティベーションコードを表示することができます。
デバイス数:1台のパソコンをインストールできます。
コンピュータを交換するには:元のコンピュータをアンインストールして、新しいコンピュータをアクティブにします。
ブートストラップをアクティブにするには:追加します。
特別な説明:追加します。
業務提携のお問合せ