").attr(n.scriptAttrs||{}).prop({charset:n.scriptCharset,src:n.url}).on("load error",i=function(e){r.remove(),i=null,e&&t("error"===e.type?404:200,e.type)}),C.head.appendChild(r[0])},abort:function(){i&&i()}}});var Jt,Kt=[],Zt=/(=)\?(?=&|$)|\?\?/;ce.ajaxSetup({jsonp:"callback",jsonpCallback:function(){var e=Kt.pop()||ce.expando+"_"+jt.guid++;return this[e]=!0,e}}),ce.ajaxPrefilter("json jsonp",function(e,t,n){var r,i,o,a=!1!==e.jsonp&&(Zt.test(e.url)?"url":"string"==typeof e.data&&0===(e.contentType||"").indexOf("application/x-www-form-urlencoded")&&Zt.test(e.data)&&"data");if(a||"jsonp"===e.dataTypes[0])return r=e.jsonpCallback=v(e.jsonpCallback)?e.jsonpCallback():e.jsonpCallback,a?e[a]=e[a].replace(Zt,"$1"+r):!1!==e.jsonp&&(e.url+=(At.test(e.url)?"&":"?")+e.jsonp+"="+r),e.converters["script json"]=function(){return o||ce.error(r+" was not called"),o[0]},e.dataTypes[0]="json",i=ie[r],ie[r]=function(){o=arguments},n.always(function(){void 0===i?ce(ie).removeProp(r):ie[r]=i,e[r]&&(e.jsonpCallback=t.jsonpCallback,Kt.push(r)),o&&v(i)&&i(o[0]),o=i=void 0}),"script"}),le.createHTMLDocument=((Jt=C.implementation.createHTMLDocument("").body).innerHTML="
",2===Jt.childNodes.length),ce.parseHTML=function(e,t,n){return"string"!=typeof e?[]:("boolean"==typeof t&&(n=t,t=!1),t||(le.createHTMLDocument?((r=(t=C.implementation.createHTMLDocument("")).createElement("base")).href=C.location.href,t.head.appendChild(r)):t=C),o=!n&&[],(i=w.exec(e))?[t.createElement(i[1])]:(i=Ae([e],t,o),o&&o.length&&ce(o).remove(),ce.merge([],i.childNodes)));var r,i,o},ce.fn.load=function(e,t,n){var r,i,o,a=this,s=e.indexOf(" ");return-1").append(ce.parseHTML(e)).find(r):e)}).always(n&&function(e,t){a.each(function(){n.apply(this,o||[e.responseText,t,e])})}),this},ce.expr.pseudos.animated=function(t){return ce.grep(ce.timers,function(e){return t===e.elem}).length},ce.offset={setOffset:function(e,t,n){var r,i,o,a,s,u,l=ce.css(e,"position"),c=ce(e),f={};"static"===l&&(e.style.position="relative"),s=c.offset(),o=ce.css(e,"top"),u=ce.css(e,"left"),("absolute"===l||"fixed"===l)&&-1<(o+u).indexOf("auto")?(a=(r=c.position()).top,i=r.left):(a=parseFloat(o)||0,i=parseFloat(u)||0),v(t)&&(t=t.call(e,n,ce.extend({},s))),null!=t.top&&(f.top=t.top-s.top+a),null!=t.left&&(f.left=t.left-s.left+i),"using"in t?t.using.call(e,f):c.css(f)}},ce.fn.extend({offset:function(t){if(arguments.length)return void 0===t?this:this.each(function(e){ce.offset.setOffset(this,t,e)});var e,n,r=this[0];return r?r.getClientRects().length?(e=r.getBoundingClientRect(),n=r.ownerDocument.defaultView,{top:e.top+n.pageYOffset,left:e.left+n.pageXOffset}):{top:0,left:0}:void 0},position:function(){if(this[0]){var e,t,n,r=this[0],i={top:0,left:0};if("fixed"===ce.css(r,"position"))t=r.getBoundingClientRect();else{t=this.offset(),n=r.ownerDocument,e=r.offsetParent||n.documentElement;while(e&&(e===n.body||e===n.documentElement)&&"static"===ce.css(e,"position"))e=e.parentNode;e&&e!==r&&1===e.nodeType&&((i=ce(e).offset()).top+=ce.css(e,"borderTopWidth",!0),i.left+=ce.css(e,"borderLeftWidth",!0))}return{top:t.top-i.top-ce.css(r,"marginTop",!0),left:t.left-i.left-ce.css(r,"marginLeft",!0)}}},offsetParent:function(){return this.map(function(){var e=this.offsetParent;while(e&&"static"===ce.css(e,"position"))e=e.offsetParent;return e||J})}}),ce.each({scrollLeft:"pageXOffset",scrollTop:"pageYOffset"},function(t,i){var o="pageYOffset"===i;ce.fn[t]=function(e){return M(this,function(e,t,n){var r;if(y(e)?r=e:9===e.nodeType&&(r=e.defaultView),void 0===n)return r?r[i]:e[t];r?r.scrollTo(o?r.pageXOffset:n,o?n:r.pageYOffset):e[t]=n},t,e,arguments.length)}}),ce.each(["top","left"],function(e,n){ce.cssHooks[n]=Ye(le.pixelPosition,function(e,t){if(t)return t=Ge(e,n),_e.test(t)?ce(e).position()[n]+"px":t})}),ce.each({Height:"height",Width:"width"},function(a,s){ce.each({padding:"inner"+a,content:s,"":"outer"+a},function(r,o){ce.fn[o]=function(e,t){var n=arguments.length&&(r||"boolean"!=typeof e),i=r||(!0===e||!0===t?"margin":"border");return M(this,function(e,t,n){var r;return y(e)?0===o.indexOf("outer")?e["inner"+a]:e.document.documentElement["client"+a]:9===e.nodeType?(r=e.documentElement,Math.max(e.body["scroll"+a],r["scroll"+a],e.body["offset"+a],r["offset"+a],r["client"+a])):void 0===n?ce.css(e,t,i):ce.style(e,t,n,i)},s,n?e:void 0,n)}})}),ce.each(["ajaxStart","ajaxStop","ajaxComplete","ajaxError","ajaxSuccess","ajaxSend"],function(e,t){ce.fn[t]=function(e){return this.on(t,e)}}),ce.fn.extend({bind:function(e,t,n){return this.on(e,null,t,n)},unbind:function(e,t){return this.off(e,null,t)},delegate:function(e,t,n,r){return this.on(t,e,n,r)},undelegate:function(e,t,n){return 1===arguments.length?this.off(e,"**"):this.off(t,e||"**",n)},hover:function(e,t){return this.on("mouseenter",e).on("mouseleave",t||e)}}),ce.each("blur focus focusin focusout resize scroll click dblclick mousedown mouseup mousemove mouseover mouseout mouseenter mouseleave change select submit keydown keypress keyup contextmenu".split(" "),function(e,n){ce.fn[n]=function(e,t){return 0
PE-sieve 0.4.1.1
マルウェア診断・駆除支援
2021/05/29 17:44
説明機能仕様ダウンロード画像使い方
マルウェアの感染の検出、分析、インシデントへの対応に役立つツール

コンピューターで実行中のプロセスをスキャンしてマルウェアを検出および分析することができる、Windows 向けのコマンドラインツール。マルウェアの感染の疑いがある場合、感染したプロセスからコードをダンプして、レポートとともに保存できます。
PE-sieve の概要
PE-sieve は、特定のプロセスをスキャンして、プロセス内の潜在的に悪意のあるインプラントやパッチを検索するコマンドラインツールです。マルウェアの疑いがあるものが検出された場合、変更された/疑わしい PE を JSON 形式のレポートとともにダンプし、詳細を表示します。
PE-sieve の機能
PE-sieve の主な機能です。
| 機能 |
概要 |
| メイン機能 |
マルウェアの感染を分析 |
| 機能詳細 |
・特定のプロセスをスキャン
・交換/注入(インジェクト)された PE を認識してダンプ
・シェルコードを認識してダンプ
・フック、およびそのほかのメモリ内パッチを認識してダンプ |
プロセスをスキャンして悪意のあるコードをダンプできます

PE-sieve は、コンピュータで実行中の特定のプロセスをスキャンして、潜在的に悪意のあるさまざまな埋め込み(置換または埋め込まれた PE、シェルコード、フック、メモリ内パッチ)を認識してダンプすることができる Windows コマンドラインツールです。
システムのマルウェアの感染を見つけたり、分析したり、インシデントへの対応が必要な場合に役に立ちます。
対象プロセスの PID を指定するだけでスキャンできます

PE-sieve は、マルウェアの感染かどうかを分析するための素材をユーザーに提供し、詳細を検討するために役に立つツールです。
使い方はそれほど難しくなく、基本的なコマンドラインの知識があれば OK です。スキャンしたいプロセスの「PID(プロセス ID)」を指定してスキャンするとスキャン結果が表示され、感染の疑いがある場合はファイルがダンプされて JSON 形式のレポートが保存されます。
マルウェアの分析に役に立ちます
PE-sieve は、実行中のプロセスのコードの埋め込みを検出することができる、マルウェアの感染の分析に役に立つツールです。プロセス内のあらゆる種類のフック、ホットパッチ、変更を検出できますが、このような変更がすべて悪意のあるものとは限りません。
実行中のすべてのプロセスをスキャンしたい場合は「Hollows_Hunter」を使うことをおすすめします。
機能
- プロセスをスキャンしてプロセス内の潜在的に悪意のあるインプラントやパッチを検索
- 変更された/疑わしい PE を JSON 形式のレポートとともにダンプ
- 検出されたインジケータの詳細を表示
- 交換/注入(インジェクト)された PE を認識してダンプ
- シェルコードを認識してダンプ
- フック、およびそのほかのメモリ内パッチを認識してダンプ
- インラインフック、Process Hollowing(プロセスハロウイング)、Process Doppelgänging(プロセスドッペルギャンギング)、Reflective DLL Injection などを検出
システム要件:
価格:無料
動作環境:Windows XP|Vista|7|8|8.1|10|11
使用言語:英語
最終更新日:
8か月前 (2025/09/14)
ダウンロード数:1365
画像

ヘルプの表示(1)

ヘルプの表示(2)

プロセス ID の確認(タスクマネージャ)

コマンドの入力

スキャン結果(1)

スキャン結果(2)
使い方
インストール
1.インストール方法
- PE-sieve はインストール不要で使用できます(コマンドラインアプリケーションです)。
基本的な使い方
1.ヘルプを表示する
- ダウンロードした実行ファイルをダブルクリックで実行すると、ヘルプが表示されます。

2.プロセスをスキャンする
- はじめに、タスクマネージャを起動して、スキャンしたいプロセスの PID を確認します。

pe-sieve64.exe /pid <ターゲットの PID>

・画像は、PID が「828」のプロセスをスキャンしたい場合の例です。

- スキャンが完了すると、スキャン結果が表示されます。
- 画像のように「Total supicious」が「0」の場合は、マルウェアの疑いのあるものが検出されなかったということです。

よくある質問と回答
ライセンスについて。
PE-sieve は、どなたでも無料で使用できます。