JEB Pro
JEB Proは、手動で、または分析パイプラインの一部として、コードおよびドキュメントファイルの逆アセンブル、逆コンパイル、デバッグ、および分析を実行するためのリバースエンジニアリングプラットフォームです。
■JEB ProのAndroidデコンパイラとAndroidデバッガ
JEBは悪意のあるAPKとセキュリティ監査のリバースエンジニアリングを実行します。
JEb Proは、難読化されたAPKのデコンパイルやJavaコードの検証、クローズドソースアプリケーションのデバッグなどのリバースエンジニアリング時間を削減します。モジュラーバックエンドは、デスクトッププラットフォーム向けの強力なUIフロントエンドと組み合わせて、複雑な作業を自動化できるリファクタリング操作とスクリプトを作成します。
Androidアプリケーション、グッドウェアまたはバッドウェアの静的分析と動的分析を実行します。
・JEb ProはマルチデックスAPKを含むDalvikデコンパイラを使用してコードをデコンパイルします。
・JEb Proは分析をリファクタリングして、アプリケーションプロテクターによって作成された難読コードを無効化にします。
・JEb Proはリソースと難読化されたXMLファイルを再構築します。
・JEb ProはDalvikコードとすべてのネイティブコード(Intel、ARM)をシームレスにデバッグします。
・JEb ProはAPIを使用して、リバースエンジニアリングタスクの自動化とスクリプト化します。
■ARMデコンパイラ
JEBを使えば、ARMプラットフォームで作成されたプログラムやマルウェアをリバースエンジニアリングします。
ARMマシンコード・デコンパイラにより、リバースエンジニアとセキュリティ監査の担当者は悪質なARMバイナリファイルを分析することができます。
ARMデコンパイラには、以下の機能があります。
-・JEb Proはダイナミックなコールサイトとシステムコールの解決、レジスタの候補値の決定、動的なクロス・レファレンスなどの拡張逆アセンブリが可能です。
・JEb Proは、ARM 32ビットおよびARM Thumbコードの疑似Cソースコードへのデコンパイルが可能です。
・JEb Proは、保護されたコードまたは難読化されたコードをパスする高度な最適化が可能です。
・JEb Proはリファクタリングを可能にするインタラクティブレイヤです。
:型定義、スタックフレームの構築、名前変更/コメント/相互参照など
・JEb Proは、PythonやJavaで高度なコード解析または自動コード解析を実行するAPIです。
■MIPSデコンパイラ
JEB Proは、MIPSの組み込みプログラムとマルウェアをリバースエンジニアリングします。
MIPSプロセッサとマイクロコントローラのマシンコード・デコンパイラにより、リバースエンジニアとセキュリティ監査者は悪意のあるMIPSプログラムを分析し、複雑な組み込みシステム(ルータ、セットトップボックス、IOTデバイスなど)を監査します。
MIPSデコンパイラは、以下の優れた機能があります。
・JEb Proは、ダイナミックなコールサイトとシステムコールの解決、レジストリの候補値の決定、動的な相互参照などを拡張逆アセンブリです。
・JEb Proは、MIPS 32ビットから疑似Cソースコードへのデコンパイルです。
・JEb Proは、保護されたコードまたは難読化されたコードをパスする高度な最適化を可能にします。
(リファクタリングするインタラクティブレイヤ:型定義、スタックフレーム構築、名前変更/コメント/相互参照など)
・JEb Proは、PythonまたはJavaで高度なコード解析または自動コード解析を実行する完全なAPIです。
■JEB ProのIntelx86デコンパイラ
JEBは、x86 32ビットやx86 64ビットのプログラムとマルウェアをリバースエンジニアリングします。
Intel x86およびx86-64デコンパイラは、JEB 3.0 ProやPro Floatingの一部としてすぐに利用できます。
x86およびx86-64デコンパイラは、以下の機能があります。
- 動的コールストリームの解決、レジストリの候補値の決定、動的な相互参照などを拡張逆アセンブリ
- x86およびx86-64の擬似Cソースコードへのデコンパイル
- MS VCPPでコンパイルされたC ++プログラムのパーシャルクラスの復旧とデコンパイル
- 保護されたコードや難読化コードをパスする高度な最適化
- 効率的なWindowsファイル解析するWin32タイプのライブラリと共通署名
- リファクタリングするインタラクティブレイヤ:型定義、スタックフレーム構築、名前変更/コメント/相互参照など
- 中間表現へのフルAPIやアクセスにより、PythonやJavaで高度なコード分析または自動コード分析を実行
■JEB Pro MIPSデコンパイラー
JEBを使用して、MIPS組み込みプログラムとマルウェアをリバースエンジニアリングします。
MIPSプロセッサとマイクロコントローラのマシンコードデコンパイラにより、リバースエンジニアとセキュリティ監査人は悪意のあるMIPSプログラムを分析し、複雑な組み込みシステム(ルーター、セットトップボックス、IOTデバイスなど)を監査できます。
JEB ProのMIPSデコンパイラは、次の機能を提供します。
・動的コールサイトとシステムコールの解決、レジスタの候補値の決定、動的相互参照などを含む、拡張された逆アセンブルを可能にします。
・MIPS32ビットから疑似Cソースコードへの逆コンパイルします。
・高度な最適化は、保護または難読化されたコードを阻止します。
・リファクタリングを可能にするインタラクティブレイヤーがあります。
(タイプ定義、スタックフレーム構築、名前変更/コメント/相互参照など。)
・PythonまたはJavaで高度なコード分析や自動コード分析を実行するための完全なAPIです。
■JEB ProのRISC-V逆コンパイラ JEB RISC-Vモジュールを使用して、RV32/RV64プログラムとバイナリをリバースエンジニアリングします。
RISC-Vマシンコード逆コンパイラーを使用すると、リバースエンジニアとセキュリティ監査人がRV32およびRV64プログラムを分析できます。
RISC-Vプラグインに固有の機能:
・コードオブジェクトファイル:
Linux ELF、Windows PE、またはヘッドレスコード(ファームウェアなど)でRISC-Vをサポートします。
・逆アセンブラ
RV32 / RV64のサポート、次のISA拡張機能の通常および圧縮オペコード:I(整数)、Zifencei、Zicsr、M(乗算)、A(アトミック)、F(単精度浮動小数点)、D(二重浮動小数点) 、C(圧縮)。RV128、RVE(埋め込み)およびその他のより「エキゾチックな」拡張機能(mem tx、simd、vectorsなど)は現在サポートされていないことに注意してください。
・逆コンパイル
32ビットおよび64ビットのRVI(整数/汎用操作の逆コンパイル)のサポート。F / D拡張(浮動小数点命令)の逆コンパイラーのサポートは、計画されている追加です。
・再配置
RISC-Vに固有の一般的なELF再配置のサポート。一般的なPLTリゾルバースタブが処理されます。
・呼び出し規約
呼び出し規約ILP32DおよびLP64Dがサポートされています。カスタムの呼び出し規約を定義できます。
・タイプライブラリ
Linux32/64またはWindows32/64用のARMまたはMIPSタイプライブラリを再利用できます。
■JEB Pro WebAssemblyデコンパイラー
JEBを使用して、WebAssemblyバイナリモジュールをリバースエンジニアリングします。
WebAssemblyプラグインは、次の機能を提供します。
・wasmバイナリモジュールの逆アセンブルと解析を強化しました。
・wasmバイトコードの疑似Cソースコードへの逆コンパイル。
・高度な最適化は、保護または難読化されたコードを阻止します。
・入力/名前変更/コメント/相互参照などのためのインタラクティブレイヤー。 ・スクリプトとプラグインの完全なAPIアクセス。
JEB WebAssemblyプラグインを使用して、 EOSやパリティコントラクトなど、wasmに コンパイルされたスマートコントラクトを逆コンパイルすることもできます。
■JEB Proのイーサリアム逆コンパイラ
JEBを使用して、イーサリアムの不透明なスマートコントラクトとdAppをSolidityのような高水準コードにリバースエンジニアリングします。
コストのかかるリバースエンジニアリング時間を削減:EthereumスマートコントラクトをSolidityのようなソースコードに逆コンパイルして、クローズドソースコントラクトとdAppを簡単に理解して確認します。
・イーサリアム逆コンパイラーを使用して、EVMコントラクトコードをSolidityのような高レベルコードに逆コンパイルします。
・分析結果に注釈を付けて、コンパイルされたコントラクトまたはdAppが実行していることをよりよく理解します。
・APIを介してリバースエンジニアリングタスクを自動化またはスクリプト化します。
■JEB ProのSimaticS7PLCプログラム逆コンパイラ
S7 PLCブロック逆コンパイラ拡張機能は、リバースエンジニアとセキュリティ監査人がSiemens SimaticS7PLCプログラムを分析するためのサポートを提供します。
■JEB ProのPDFドキュメントアナライザ
業界最高のPDFドキュメントアナライザーを使用して、悪意のあるAdobePDFファイルを分析します。
PDFモジュールは、PDFファイルを分解してデコードし、リソースやスクリプトなどの内部コンポーネントへのアクセスを提供します。構造の破損を検出し、疑わしい領域を報告するための通知を発行します。デスクトップクライアントまたはファイルアナライザスタックや自動化パイプラインなどのヘッドレスクライアントのいずれかを介してPDFモジュールを活用します。
PDFアナライザーを使用して、すべてのサイズのドキュメントを手動または自動でリバースエンジニアリングします。
・PDF構造を、視覚的に魅力的でナビゲート可能なツリーに分解します。
・破損したファイル、複雑なストリーム(複数のエンコーディングなど)を処理します。
・アナライザーによって生成された20以上の通知とアラートを取得して、疑わしい領域を特定し、それらを使用してファイルの判別を発行します。 ・最も極端な場合でも、埋め込まれたJavascriptを抽出します。
・JEB APIを介してリバースエンジニアリングプロセスを自動化し、バルク分析を実行します。
試用版ダウンロードはこちら

メーカーの製品サイト
https://www.pnfsoftware.com/jeb/
【種別】シェアウェア
【言語】英語
JEB Proは、手動で、または分析パイプラインの一部として、コードおよびドキュメントファイルの逆アセンブル、逆コンパイル、デバッグ、および分析を実行するためのリバースエンジニアリングプラットフォームです。
■JEB ProのAndroidデコンパイラとAndroidデバッガ
JEBは悪意のあるAPKとセキュリティ監査のリバースエンジニアリングを実行します。
JEb Proは、難読化されたAPKのデコンパイルやJavaコードの検証、クローズドソースアプリケーションのデバッグなどのリバースエンジニアリング時間を削減します。モジュラーバックエンドは、デスクトッププラットフォーム向けの強力なUIフロントエンドと組み合わせて、複雑な作業を自動化できるリファクタリング操作とスクリプトを作成します。
Androidアプリケーション、グッドウェアまたはバッドウェアの静的分析と動的分析を実行します。
・JEb ProはマルチデックスAPKを含むDalvikデコンパイラを使用してコードをデコンパイルします。
・JEb Proは分析をリファクタリングして、アプリケーションプロテクターによって作成された難読コードを無効化にします。
・JEb Proはリソースと難読化されたXMLファイルを再構築します。
・JEb ProはDalvikコードとすべてのネイティブコード(Intel、ARM)をシームレスにデバッグします。
・JEb ProはAPIを使用して、リバースエンジニアリングタスクの自動化とスクリプト化します。
■ARMデコンパイラ
JEBを使えば、ARMプラットフォームで作成されたプログラムやマルウェアをリバースエンジニアリングします。
ARMマシンコード・デコンパイラにより、リバースエンジニアとセキュリティ監査の担当者は悪質なARMバイナリファイルを分析することができます。
ARMデコンパイラには、以下の機能があります。
-・JEb Proはダイナミックなコールサイトとシステムコールの解決、レジスタの候補値の決定、動的なクロス・レファレンスなどの拡張逆アセンブリが可能です。
・JEb Proは、ARM 32ビットおよびARM Thumbコードの疑似Cソースコードへのデコンパイルが可能です。
・JEb Proは、保護されたコードまたは難読化されたコードをパスする高度な最適化が可能です。
・JEb Proはリファクタリングを可能にするインタラクティブレイヤです。
:型定義、スタックフレームの構築、名前変更/コメント/相互参照など
・JEb Proは、PythonやJavaで高度なコード解析または自動コード解析を実行するAPIです。
■MIPSデコンパイラ
JEB Proは、MIPSの組み込みプログラムとマルウェアをリバースエンジニアリングします。
MIPSプロセッサとマイクロコントローラのマシンコード・デコンパイラにより、リバースエンジニアとセキュリティ監査者は悪意のあるMIPSプログラムを分析し、複雑な組み込みシステム(ルータ、セットトップボックス、IOTデバイスなど)を監査します。
MIPSデコンパイラは、以下の優れた機能があります。
・JEb Proは、ダイナミックなコールサイトとシステムコールの解決、レジストリの候補値の決定、動的な相互参照などを拡張逆アセンブリです。
・JEb Proは、MIPS 32ビットから疑似Cソースコードへのデコンパイルです。
・JEb Proは、保護されたコードまたは難読化されたコードをパスする高度な最適化を可能にします。
(リファクタリングするインタラクティブレイヤ:型定義、スタックフレーム構築、名前変更/コメント/相互参照など)
・JEb Proは、PythonまたはJavaで高度なコード解析または自動コード解析を実行する完全なAPIです。
■JEB ProのIntelx86デコンパイラ
JEBは、x86 32ビットやx86 64ビットのプログラムとマルウェアをリバースエンジニアリングします。
Intel x86およびx86-64デコンパイラは、JEB 3.0 ProやPro Floatingの一部としてすぐに利用できます。
x86およびx86-64デコンパイラは、以下の機能があります。
- 動的コールストリームの解決、レジストリの候補値の決定、動的な相互参照などを拡張逆アセンブリ
- x86およびx86-64の擬似Cソースコードへのデコンパイル
- MS VCPPでコンパイルされたC ++プログラムのパーシャルクラスの復旧とデコンパイル
- 保護されたコードや難読化コードをパスする高度な最適化
- 効率的なWindowsファイル解析するWin32タイプのライブラリと共通署名
- リファクタリングするインタラクティブレイヤ:型定義、スタックフレーム構築、名前変更/コメント/相互参照など
- 中間表現へのフルAPIやアクセスにより、PythonやJavaで高度なコード分析または自動コード分析を実行
■JEB Pro MIPSデコンパイラー
JEBを使用して、MIPS組み込みプログラムとマルウェアをリバースエンジニアリングします。
MIPSプロセッサとマイクロコントローラのマシンコードデコンパイラにより、リバースエンジニアとセキュリティ監査人は悪意のあるMIPSプログラムを分析し、複雑な組み込みシステム(ルーター、セットトップボックス、IOTデバイスなど)を監査できます。
JEB ProのMIPSデコンパイラは、次の機能を提供します。
・動的コールサイトとシステムコールの解決、レジスタの候補値の決定、動的相互参照などを含む、拡張された逆アセンブルを可能にします。
・MIPS32ビットから疑似Cソースコードへの逆コンパイルします。
・高度な最適化は、保護または難読化されたコードを阻止します。
・リファクタリングを可能にするインタラクティブレイヤーがあります。
(タイプ定義、スタックフレーム構築、名前変更/コメント/相互参照など。)
・PythonまたはJavaで高度なコード分析や自動コード分析を実行するための完全なAPIです。
■JEB ProのRISC-V逆コンパイラ JEB RISC-Vモジュールを使用して、RV32/RV64プログラムとバイナリをリバースエンジニアリングします。
RISC-Vマシンコード逆コンパイラーを使用すると、リバースエンジニアとセキュリティ監査人がRV32およびRV64プログラムを分析できます。
RISC-Vプラグインに固有の機能:
・コードオブジェクトファイル:
Linux ELF、Windows PE、またはヘッドレスコード(ファームウェアなど)でRISC-Vをサポートします。
・逆アセンブラ
RV32 / RV64のサポート、次のISA拡張機能の通常および圧縮オペコード:I(整数)、Zifencei、Zicsr、M(乗算)、A(アトミック)、F(単精度浮動小数点)、D(二重浮動小数点) 、C(圧縮)。RV128、RVE(埋め込み)およびその他のより「エキゾチックな」拡張機能(mem tx、simd、vectorsなど)は現在サポートされていないことに注意してください。
・逆コンパイル
32ビットおよび64ビットのRVI(整数/汎用操作の逆コンパイル)のサポート。F / D拡張(浮動小数点命令)の逆コンパイラーのサポートは、計画されている追加です。
・再配置
RISC-Vに固有の一般的なELF再配置のサポート。一般的なPLTリゾルバースタブが処理されます。
・呼び出し規約
呼び出し規約ILP32DおよびLP64Dがサポートされています。カスタムの呼び出し規約を定義できます。
・タイプライブラリ
Linux32/64またはWindows32/64用のARMまたはMIPSタイプライブラリを再利用できます。
■JEB Pro WebAssemblyデコンパイラー
JEBを使用して、WebAssemblyバイナリモジュールをリバースエンジニアリングします。
WebAssemblyプラグインは、次の機能を提供します。
・wasmバイナリモジュールの逆アセンブルと解析を強化しました。
・wasmバイトコードの疑似Cソースコードへの逆コンパイル。
・高度な最適化は、保護または難読化されたコードを阻止します。
・入力/名前変更/コメント/相互参照などのためのインタラクティブレイヤー。 ・スクリプトとプラグインの完全なAPIアクセス。
JEB WebAssemblyプラグインを使用して、 EOSやパリティコントラクトなど、wasmに コンパイルされたスマートコントラクトを逆コンパイルすることもできます。
■JEB Proのイーサリアム逆コンパイラ
JEBを使用して、イーサリアムの不透明なスマートコントラクトとdAppをSolidityのような高水準コードにリバースエンジニアリングします。
コストのかかるリバースエンジニアリング時間を削減:EthereumスマートコントラクトをSolidityのようなソースコードに逆コンパイルして、クローズドソースコントラクトとdAppを簡単に理解して確認します。
・イーサリアム逆コンパイラーを使用して、EVMコントラクトコードをSolidityのような高レベルコードに逆コンパイルします。
・分析結果に注釈を付けて、コンパイルされたコントラクトまたはdAppが実行していることをよりよく理解します。
・APIを介してリバースエンジニアリングタスクを自動化またはスクリプト化します。
■JEB ProのSimaticS7PLCプログラム逆コンパイラ
S7 PLCブロック逆コンパイラ拡張機能は、リバースエンジニアとセキュリティ監査人がSiemens SimaticS7PLCプログラムを分析するためのサポートを提供します。
■JEB ProのPDFドキュメントアナライザ
業界最高のPDFドキュメントアナライザーを使用して、悪意のあるAdobePDFファイルを分析します。
PDFモジュールは、PDFファイルを分解してデコードし、リソースやスクリプトなどの内部コンポーネントへのアクセスを提供します。構造の破損を検出し、疑わしい領域を報告するための通知を発行します。デスクトップクライアントまたはファイルアナライザスタックや自動化パイプラインなどのヘッドレスクライアントのいずれかを介してPDFモジュールを活用します。
PDFアナライザーを使用して、すべてのサイズのドキュメントを手動または自動でリバースエンジニアリングします。
・PDF構造を、視覚的に魅力的でナビゲート可能なツリーに分解します。
・破損したファイル、複雑なストリーム(複数のエンコーディングなど)を処理します。
・アナライザーによって生成された20以上の通知とアラートを取得して、疑わしい領域を特定し、それらを使用してファイルの判別を発行します。 ・最も極端な場合でも、埋め込まれたJavascriptを抽出します。
・JEB APIを介してリバースエンジニアリングプロセスを自動化し、バルク分析を実行します。
試用版ダウンロードはこちら

メーカーの製品サイト
https://www.pnfsoftware.com/jeb/
【種別】シェアウェア
【言語】英語