Ghidra
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2025/06/26 05:03 UTC 版)
![]() |
|
![]()
Ghidra でのファイルの逆アセンブルの様子
|
|
作者 | アメリカ国家安全保障局 |
---|---|
初版 | 2019年3月5日 |
最新版 |
11.4[1] / 2025年6月25日
|
リポジトリ | github |
プログラミング 言語 |
Java, C++ |
プラットフォーム | クロスプラットフォーム |
ライセンス | Apache License 2.0 / Public domain[2] |
公式サイト | ghidra-sre |
Ghidra (ギドラ、 [ˈɡiːdrə][3])は、アメリカ国家安全保障局(NSA)によって開発されたオープンソースのリバースエンジニアリングツールである。実行バイナリは2019年3月の RSAカンファレンスで公開され、ソースコードは1か月後にGitHubで公開された[4]。Ghidraは多くのセキュリティ研究者によってIDA Proの競合相手とみなされている[5]。また、GUI用のSwingを使用してJavaで作成されている。 逆コンパイラの部分はC++で記述されているため、スタンドアロン形式で使用できる[6]。
Ghidraを使用して自動分析を実行するスクリプトは、JavaまたはPython(Jython経由)で作成できる[7][8]。ただし、この機能は拡張可能であり、コミュニティプラグインを介して他のプログラミング言語でも作成できる[9] 。Ghidraに新しい機能を追加するプラグインは、Java ベースの拡張フレームワークを使用して開発できる[10]。
歴史
Ghidraの存在は2017年3月にVault 7を通じて初めて公開されたが[11]、ソフトウェア自体は2年後に機密解除され正式にリリースされるまで利用できないままだった[4]。ソースコード内のコメントから、1999年頃から存在していたことが判明した[12]。
バージョン | 年 | 主な変更点 |
---|---|---|
1.0 | 2003 | 概念実証 |
2.0 | 2004 | データベース、ドッキングウィンドウ |
3.0 | 2006 | SLEIGH、逆コンパイラ、バージョン管理 |
4.0 | 2007 | スクリプト、バージョントラッキング |
5.0 | 2010 | ファイルシステムブラウザ |
6.0 | 2014 | 非機密バージョン |
9.0 | 2019 | 公開バージョン |
9.2 | 2020 | グラフ可視化、新たなPDBパーサー |
10.0 | 2021 | デバッガー |
11.0 | 2023 | RustとGoバイナリのサポート、BSim |
11.1 | 2024 | SwiftとDWARF 5のサポート、 Mach-Oの改善 |
2019年6月、corebootはGhidraのソフトウェアスイートをオープンソースで公開した後、ファームウェア固有の問題に対するリバースエンジニアリングの取り組みにGhidraの使用を開始した[15]。
Ghidra 10.0以降、正式にデバッガとして使用できるようになった[16][17]。Ghidraのデバッガは、WinDbg経由のユーザーモードWindowsプログラムとGDB経由のLinuxプログラムのデバッグをサポートしている[18]。
対応アーキテクチャ
次のアーキテクチャまたはバイナリ形式に対応している[19] [20]。
- x86 16、32、64
- ARM、AArch64
- PowerPC 32/64 and VLE
- MIPS 16/32/64
- microMIPS
- 68xxx
- Java、DEX bytecode
- PA-RISC
- RISC-V
- eBPF
- BPF
- Tricore
- PIC 12/16/17/18/24
- SPARC 32/64
- CR16C
- Z80
- 6502
- MC6805/6809, HC05/HC08/HC12
- 8048, 8051, 8085
- CP1600
- MSP430
- AVR8, AVR32
- SuperH
- V850
- Loongson
- Xtensa
関連項目
脚注
- ^ “Release Ghidra 11.4 · NationalSecurityAgency/ghidra” (英語). GitHub. 2025年6月26日閲覧。
- ^ “ghidra/NOTICE”. GitHub.com. 2019年4月13日閲覧。
- ^ “Come Get Your Free NSA Reverse Engineering Tool!”. YouTube.com. 2021年12月15日時点のオリジナルよりアーカイブ。2019年5月17日閲覧。
- ^ a b Newman, Lily Hay. “The NSA Makes Ghidra, a Powerful Cybersecurity Tool, Open Source”. Wired. 2019年3月6日閲覧。
- ^ Cimpanu. “NSA releases Ghidra, a free software reverse engineering toolkit” (英語). ZDNet. 2019年3月7日閲覧。
- ^ 例えばRadare2やRizinのプラグインとして。
- ^ “Ghidra Scripting Class”. GitHub. 2023年2月19日閲覧。
- ^ “Three Heads are Better Than One: Mastering NSA's Ghidra Reverse Engineering Tool”. GitHub. 2019年9月30日閲覧。
- ^ “Ghidraal”. GitHub. 2023年2月19日閲覧。
- ^ “Ghidra Advanced Development Class”. GitHub. 2023年2月19日閲覧。
- ^ “NSA to release a free reverse engineering tool” (英語). ZDNET. 2024年2月22日時点のオリジナルよりアーカイブ。2024年2月22日閲覧。
- ^ “Build software better, together” (英語). GitHub. 2024年2月22日時点のオリジナルよりアーカイブ。2024年2月22日閲覧。
- ^ “ghidra/Ghidra/Configurations/Public_Release/src/global/docs/ChangeHistory.html at master · NationalSecurityAgency/ghidra” (英語). GitHub. 2024年5月8日時点のオリジナルよりアーカイブ。2024年5月8日閲覧。
- ^ Ghidra - Journey from Classified NSA Tool to Open Source (英語). 2024年5月8日時点のオリジナルよりアーカイブ. www.youtube.comより2024年5月8日閲覧.
- ^ “Coreboot Project Is Leveraging NSA Software To Help With Firmware Reverse Engineering”. 2023年7月15日閲覧。
- ^ “Compiled/built Ghidra 9.3 for Windows with Debugger feature by Galician R&D Center in Advanced Telecommunications employees.”. 2023年7月15日閲覧。
- ^ “Analizando el depurador de Ghidra” (2021年3月11日). 2023年7月15日閲覧。
- ^ “What's new in Ghidra 10.0”. 2023年7月15日閲覧。
- ^ Joyce, Rob [@RGB_Lights] (5 March 2019). “Ghidra processor modules: X86 16/32/64, ARM/AARCH64, PowerPC 32/64, VLE, MIPS 16/32/64,micro, 68xxx, Java / DEX bytecode, PA-RISC, PIC 12/16/17/18/24, Sparc 32/64, CR16C, Z80, 6502, 8051, MSP430, AVR8, AVR32, Others+ variants as well. Power users can expand by defining new ones”. 2019年3月7日時点のオリジナルよりアーカイブ. X(旧Twitter)より2019年3月6日閲覧.
- ^ “List of Processors Supported by Ghidra”. Github.com. 2023年10月12日時点のオリジナルよりアーカイブ。2023年9月29日閲覧。
外部リンク
- ghidraのページへのリンク