{{sellerTotalView > 1 ? __("sellers", {number: sellerTotalView}) : __("seller", {number: sellerTotalView}) }}, {{numTotalView > 1 ? __("items", {number: numTotalView}) : __("item", {number: numTotalView}) }}
送料無料

配送エリアを切り替えます

在庫情報と配送スピードは地域によって異なる場合があります。

郵便番号の履歴

{{email ? __('Got it!') : __('Restock Alert')}}

商品が再入荷され次第、すぐにメールでお知らせします。

Yami

Jingdong book

恶意代码分析实战

{{buttonTypePin == 3 ? __("Scan to view more PinGo") : __("Scan to start")}}

恶意代码分析实战

{{__(":people-members", {'people': item.limit_people_count})}} {{ itemCurrency }}{{ item.valid_price }} {{ itemCurrency }}{{ item.invalid_price }} {{ itemDiscount }}
終了まで
{{ itemCurrency }}{{ item.valid_price }}
{{ itemCurrency }}{{ priceFormat(item.valid_price / item.bundle_specification) }}/{{ item.unit }}
{{ itemDiscount }}
{{ itemCurrency }}{{ item.valid_price }} {{ itemCurrency }}{{ priceFormat(item.valid_price / item.bundle_specification) }}/{{ item.unit }} {{ itemCurrency }}{{ item.invalid_price }} {{itemDiscount}}
{{ itemCurrency }}{{ item.valid_price }}
セール終了まで
タイムセール開始まであと タイムセール終了まであと
{{ getSeckillDesc(item.seckill_data) }}
{{ __( "Pay with Gift Card to get sale price: :itemCurrency:price", { 'itemCurrency' : itemCurrency, 'price' : (item.giftcard_price ? priceFormat(item.giftcard_price) : '0.00') } ) }} ({{ itemCurrency }}{{ priceFormat(item.giftcard_price / item.bundle_specification) }}/{{ item.unit }}) 詳細
消費期限

現在は販売していません

この商品がいつ再入荷するか、分かりません。

当該地域へ配送できません
売り切れ

製品説明

商品の詳細を全て表示
Editer Recommend

不管你是否有恶意代码分析的背景和经验,《恶意代码分析实战》极其丰富的内容都将使你获益匪浅。
《恶意代码分析实战》教你如何、以及何时使用恶意代码分析技术,深入掌握恶意代码分析工具的核心功能,从而达到准确诊断、及时突破、快速响应的效果。
《恶意代码分析实战》一经问世,便赢来业内好评如潮,被业内人士一致推荐为入门、晋级的读本。
详尽,经典——每一位认真学习过《恶意代码分析实战》的读者,必将在恶意代码分析的专业技能上获得巨大的提升。
Content Description

不管你是否有恶意代码分析的背景和经验,《恶意代码分析实战》极其丰富的内容都将使你获益匪浅。

《恶意代码分析实战》教你如何、以及何时使用恶意代码分析技术,深入掌握恶意代码分析工具的核心功能,从而达到准确诊断、及时突破、快速响应的效果。

《恶意代码分析实战》一经问世,便赢来业内好评如潮,被业内人士一致推荐为入门、晋级的优秀读本。

详尽,经典——每一位认真学习过《恶意代码分析实战》的读者,必将在恶意代码分析的专业技能上获得巨大的提升。

推荐购买:

《线上幽灵:世界头号黑客米特尼克自传》
《Metasploit渗透测试指南》
《Web前端黑客技术揭秘》

Author Description

《恶意代码分析实战》是业内公认的迄今为止优秀的一本恶意代码分析指南,《恶意代码分析实战》也是每一位恶意代码分析师都必须作为指导手册珍藏的案头必备。

《恶意代码分析实战》既是一本教材,也是一本动手实践的指南。不仅教会你如何分析恶意代码(技术指导),而且配了大量的实验练习、案例、答案以及详细的分析过程,同时还包含很多用作案例的恶意代码样本,提供了丰富、安全的学习环境。

针对初学者:本书的技术内容、实验作业可以帮你渐入佳境;

针对中级读者:本书大量的分析实践会直接带你进入更高的级别,臻入化境。


Comments

MichaelSikorski,AndrewHonig,虽不是安全领域中名声很大的人物,但从背景来看都是工作在一线的安全工程师与培训讲师,相信本书应是一本从事计算机病毒、恶意代码分析的专业人士,以及计算机病毒领域爱好者案头必备的一本实践指南参考书。

Catalogue

目 录
第0章 恶意代码分析技术入门1
0.1 恶意代码分析目标1
0.2 恶意代码分析技术2
0.2.1 静态分析基础技术2
0.2.2 动态分析基础技术2
0.2.3 静态分析高级技术2
0.2.4 动态分析高级技术2
0.3 恶意代码类型3
0.4 恶意代码分析通用规则4
第 1 篇 静态分析
第1章 静态分析基础技术 6
1.1 反病毒引擎扫描:实用的第一步6
1.2 哈希值:恶意代码的指纹7
1.3 查找字符串7
1.4 加壳与混淆恶意代码9
1.4.1 文件加壳10
1.4.2 使用PEiD 检测加壳10
1.5 PE 文件格式11
1.6 链接库与函数12
1.6.1 静态链接、运行时链接与动态链接12
1.6.2 使用Dependency Walker 工具探索动态链接函数13
1.6.3 导入函数14
1.6.4 导出函数15
1.7 静态分析技术实践15
1.7.1 PotentialKeylogger.exe:一个未加壳的可执行文件15
1.7.2 PackedProgram.exe:穷途末路18
1.8 PE 文件头与分节18
1.8.1 使用PEview 来分析PE 文件19
1.8.2 使用Resource Hacker 工具来查看资源节22
1.8.3 使用其他的PE 文件工具23
1.8.4 PE 文件头概述23
1.9 小结24
1.10 实验24
第2章 在虚拟机中分析恶意代码 27
2.1 虚拟机的结构27
2.2 创建恶意代码分析机28
2.2.1 配置VMware29
2.2.2 断开网络30
2.2.3 创建主机模式网络30
2.2.4 使用多个虚拟机30
2.3 使用恶意代码分析机31
2.3.1 让恶意代码连接互联网31
2.3.2 连接和断开外围设备32
2.3.3 拍摄快照32
2.3.4 从虚拟机传输文件33
2.4 使用VMware 进行恶意代码分析的风险34
2.5 记录/重放:重复计算机运行轨迹34
2.6 小结35
第3章 动态分析基础技术 36
3.1 沙箱:简便但粗糙的方法36
3.1.1 使用恶意代码沙箱36
3.1.2 沙箱的缺点37
3.2 运行恶意代码38
3.3 进程监视器39
3.3.1 进程监视器的显示40
3.3.2 进程监视器中的过滤41
3.4 使用进程浏览器(Process Explorer)来查看进程43
3.4.1 进程浏览器的显示43
3.4.2 使用验证选项44
3.4.3 比较字符串45
3.4.4 使用依赖遍历器(Dependency Walker)45
3.4.5 分析恶意文档46
3.5 使用Regshot 来比较注册表快照46
3.6 模拟网络47
3.6.1 使用ApateDNS47
3.6.2 使用Netcat 进行监视48
3.7 使用Wireshark 进行数据包监听49
3.8 使用INetSim51
3.9 基础动态分析工具实践52
3.10 小结55
3.11 实验56
第 2 篇 静态分析高级技术篇
第4章 x86 反汇编速成班 60
4.1 抽象层次60
4.2 逆向工程62
4.3 x86 体系结构62
4.3.1 内存63
4.3.2 指令64
4.3.3 操作码和字节序64
4.3.4 操作数65
4.3.5 寄存器65
4.3.6 简单指令67
4.3.7 栈70
4.3.8 条件指令73
4.3.9 分支指令73
4.3.10 重复指令74
4.3.11 C 语言主函数和偏移76
4.3.12 更多信息:Intel x86 Architecture Manual77
4.4 小结78
第5章 IDA Pro 79
5.1 加载一个可执行文件79
5.2 IDA Pro 接口81
5.2.1 反汇编窗口模式81
5.2.2 对分析有用的窗口83
5.2.3 返回到默认视图83
5.2.4 导航IDA Pro 83
5.2.5 搜索85
5.3 使用交叉引用86
5.3.1 代码交叉引用87
5.3.2 数据交叉引用88
5.4 分析函数88
5.5 使用图形选项89
5.6 增强反汇编91
5.6.1 重命名位置91
5.6.2 注释92
5.6.3 格式化操作数92
5.6.4 使用命名的常量93
5.6.5 重新定义代码和数据94
5.7 用插件扩展IDA95
5.7.1 使用IDC 脚本96
5.7.2 使用IDAPython97
5.7.3 使用商业插件97
5.8 小结98
5.9 实验98
第6章 识别汇编中的C代码结构 100
6.1 全局与局部变量101
6.2 反汇编算术操作102
6.3 识别if 语句104
6.3.1 用IDA Pro 图形化分析函数105
6.3.2 识别嵌套的if 语句106
6.4 识别循环107
6.4.1 找到for 循环107
6.4.2 找到while 循环109
6.5 理解函数调用约定110
6.5.1 cdecl110
6.5.2 stdcall 111
6.5.3 fastcall 111
6.5.4 压栈与移动 111
6.6 分析switch 语句112
6.6.1 If 样式112
6.6.2 跳转表114
6.7 反汇编数组118
6.8 识别结构体119
6.9 分析链表遍历121
6.10 小结123
6.11 实验123
第7章 分析恶意Windows程序 126
7.1 Windows API126
7.1.1 类型和匈牙利表达法126
7.1.2 句柄127
7.1.3 文件系统函数127
7.1.4 特殊文件128
7.2 Windows 注册表129
7.2.1 注册表根键130
7.2.2 Regedit131
7.2.3 自启动程序131
7.2.4 常用注册表函数131
7.2.5 练习分析注册表操作代码132
7.2.6 使用.reg 文件的注册表脚本133
7.3 网络API133
7.3.1 伯克利兼容套接字134
7.3.2 网络的服务器和客户端134
7.3.3 WinINet API 135
7.4 跟踪恶意代码的运行136
7.4.1 DLL136
7.4.2 进程137
7.4.3 线程139
7.4.4 使用互斥量的进程间协作142
7.4.5 服务143
7.4.6 组件对象模型145
7.4.7 异常:当事情出错时147
7.5 内核与用户模式148
7.6 原生API149
7.7 小结151
7.8 实验151
第 3 篇 动态分析高级技术篇
第8章 动态调试 154
8.1 源代码级与汇编级的调试器154
8.2 内核模式与用户模式调试155
8.3 使用调试器155
8.3.1 单步调试155
8.3.2 单步跳过(Stepping-Over)和单步跳入(Stepping-Into)156
8.3.3 用断点暂停执行157
8.4 异常161
8.4.1 首次和二次异常处理162
8.4.2 常见异常162
8.5 使用调试器修改可执行文件163
8.6 修改可执行程序的实践163
8.7 小结164
第9 章 OllyDbg 165
9.1 加载恶意代码165
9.1.1 打开一个可执行文件165
9.1.2 附加调试器到一个运行程序166
9.2 OllyDbg 的接口167
9.3 内存映射168
9.3.1 基地址重定位169
9.4 查看线程和堆栈170
9.5 执行代码171
9.6 断点172
9.6.1 软件断点173
9.6.2 条件断点174
9.6.3 硬件断点175
9.6.4 内存断点175
9.7 加载DLL176
9.8 跟踪177
9.8.1 标准回溯跟踪177
9.8.2 堆栈调用跟踪178
9.8.3 运行跟踪178
9.8.4 跟踪Poison Ivy178
9.9 异常处理179
9.10 修补180
9.11 分析shellcode181
9.12 协助功能182
9.13 插件182
9.13.1 OllyDump183
9.13.2 调试器隐藏插件183
9.13.3 命令行184
9.13.4 书签185
9.14 脚本调试185
9.15 小结186
9.16 实验187
第10章 使用WinDbg 调试内核 189
10.1 驱动与内核代码189
10.2 安装内核调试191
10.3 使用WinDbg193
10.3.1 从内存中读取194
10.3.2 使用算术操作符194
10.3.3 设置断点194
10.3.4 列举模块195
10.4 微软符号表195
10.4.1 搜索符号195
10.4.2 查看结构信息196
10.4.3 配置Windows 符号表198
10.5 内核调试实践198
10.5.1 用户空间的代码198
10.5.2 内核模式的代码200
10.5.3 查找驱动对象203
10.6 Rootkit204
10.6.1 Rootkit 分析实践205
10.6.2 中断208
10.7 加载驱动209
10.8 Windows Vista、Windows 7 和x64 版本的内核问题209
10.9 小结210
10.10 实验210
第 4 篇 恶意代码功能篇
第11章 恶意代码行为 214
11.1 下载器和启动器214
11.2 后门(backdoor)214
11.2.1 反向shell215
11.2.2 远程控制工具216
11.2.3 僵尸网络216
11.2.4 远程控制工具与僵尸网络的比较217
11.3 登录凭证窃密器217
11.3.1 GINA 拦截217
11.3.2 口令哈希转储218
11.3.3 击键记录221
11.4 存活机制223
11.4.1 Windows 注册表223
11.4.2 特洛伊木马化(Trojanized)系统二进制文件225
11.4.3 DLL 加载顺序劫持227
11.5 提权228
11.5.1 使用SeDebugPrivilege228
11.6 隐藏它的踪迹――用户态的Rootkit229
11.6.1 IAT Hook 230
11.6.2 Inline Hook 231
11.7 小结232
11.8 实验232
第12章 隐蔽的恶意代码启动 234
12.1 启动器(Launcher)234
12.2 进程注入234
12.2.1 DLL 注入235
12.2.2 直接注入237
12.3 进程替换238
12.4 钩子(Hook)注入240
12.4.1 本地和远程钩子(Hook)240
12.4.2 使用钩子的击键记录器241
12.4.3 使用SetWindowsHookEx 241
12.4.4 目标线程241
12.5 Detours 242
12.6 APC 注入243
12.6.1 用户模式下APC 注入244
12.6.2 内核模式的APC 注入245
12.7 小结246
12.8 实验246
第13章 数据加密 248
13.1 分析加密算法的目的248
13.2 简单的加密算法248
13.2.1 凯撒密码249
13.2.2 XOR249
13.2.3 其他一些简单的加密策略254
13.2.4 Base64255
13.3 常见的加密算法258
13.3.1 识别字符串和导入259
13.3.2 查找加密常量259
13.3.3 查找高熵值内容261
13.4 自定义加密262
13.4.1 识别自定义加密263
13.4.2 攻击者使用自定义加密的优势265
13.5 解密265
13.5.1 自解密265
13.5.2 手动执行解密函数266
13.5.3 使用通用的解密规范267
13.6 小结270
13.7 实验271
第14章 恶意代码的网络特征273
14.1 网络应对措施273
14.1.1 在原始环境中观察恶意代码273
14.1.2 恶意行为的痕迹274
14.1.3 OPSEC=操作安全性275
14.2 安全地调查在线攻击者275
14.2.1 间接性策略275
14.2.2 获取IP 地址和域名信息276
14.3 基于内容的网络应对措施278
14.3.1 使用Snort 进行入侵检测278
14.3.2 深入观察279
14.4 结合动态和静态分析技术282
14.4.1 过度分析的危险283
14.4.2 在众目睽睽下隐藏283
14.4.3 理解周边代码286
14.4.4 寻找网络操作代码287
14.4.5 了解网络内容的来源288
14.4.6 硬编码数据 vs. 临时数据289
14.4.7 确定和利用编码步骤289
14.4.8 创建特征291
14.4.9 分析解析例程292
14.4.10 针对多个元素294
14.5 了解攻击者的意图295
14.6 小结296
14.7 实验296
第 5 篇 逆向工程
第15章 对抗反汇编 300
15.1 何谓对抗反汇编技术300
15.2 挫败反汇编算法301
15.2.1 线性反汇编302
15.2.2 面向代码流的反汇编303
15.3 对抗反汇编技术306
15.3.1 相同目标的跳转指令306
15.3.2 固定条件的跳转指令307
15.3.3 无效的反汇编指令308
15.3.4 用IDA Pro 对指令进行NOP替换311
15.4 混淆控制流图312
15.4.1 函数指针问题312
15.4.2 在IDA Pro 中添加代码的交叉引用313
15.4.3 滥用返回指针313
15.4.4 滥用结构化异常处理315
15.5 挫败栈帧分析317
15.6 小结320
15.7 实验320
第16章 反调试技术322
16.1 探测Windows 调试器322
16.1.1 使用Windows API322
16.1.2 手动检测数据结构324
16.1.3 系统痕迹检测326
16.2 识别调试器的行为327
16.2.1 INT 扫描327
16.2.2 执行代码校验和检查328
16.2.3 时钟检测328
16.3 干扰调试器的功能330
16.3.1 使用TLS回调330
16.3.2 使用异常332
16.3.3 插入中断333
16.4 调试器漏洞334
16.4.1 PE 头漏洞334
16.4.2 OutputDebugString漏洞336
16.5 小结336
16.6 实验336
第17章 反虚拟机技术 338
17.1 VMware 痕迹338
17.1.1 绕过VMware 痕迹的探测340
17.1.2 探测内存痕迹342
17.2 查找漏洞指令342
17.2.1 使用Red Pill 反虚拟机技术343
17.2.2 使用No Pill 技术344
17.2.3 查询I/O 通信端口344
17.2.4 使用str 指令345
17.2.5 反虚拟机的x86 指令346
17.2.6 在IDA Pro 中高亮显示反虚拟机代码347
17.2.7 使用ScoopyNG347
17.3 调整设置348
17.4 虚拟机逃逸349
17.5 小结349
17.6 实验349
第18章 加壳与脱壳 352
18.1 剖析加壳352
18.1.1 脱壳存根353
18.1.2 加载可执行文件353
18.1.3 解析导入函数表353
18.1.4 尾部跳转354
18.1.5 图示脱壳过程354
18.2 识别加壳程序355
18.2.1 加壳程序的标识355
18.2.2 熵计算356
18.3 脱壳选项356
18.4 自动脱壳356
18.5 手动脱壳357
18.5.1 使用导入重构器重构导入表358
18.5.2 查找OEP359
18.5.3 手动修复导入表363
18.6 常见壳的技巧与窍门364
18.6.1 UPX 364
18.6.2 PECompact 365
18.6.3 ASPack365
18.6.4 Petite 365
18.6.5 WinUpack 366
18.6.6 Themida367
18.7 不完全脱壳情况下的分析368
18.8 加壳DLL 368
18.9 小结369
18.10 实验369
第 6 篇 高级专题
第19章 shellcode 分析 372
19.1 加载shellcode 进行分析372
19.2 位置无关代码373
19.3 识别执行位置373
19.3.1 使用call/pop 指令374
19.3.2 使用fnstenv 指令376
19.4 手动符号解析377
19.4.1 在内存中找到kernel32.dll378
19.4.2 解析PE 文件导出数据380
19.4.3 使用散列过的导出符号名382
19.5 一个完整的Hello World 例子383
19.6 shellcode 编码385
19.7 空指令雪橇387
19.8 找到shellcode387
19.9 小结388
19.10 实验389
第20章 C++代码分析 391
20.1 面向对象的编程语言391
20.1.1 this 指针392
20.1.2 重载与修饰394
20.1.3 继承(Inheritance)和函数重写(Overriding)395
20.2 虚函数和非虚函数396
20.2.1 虚函数表的使用398
20.2.2 识别虚函数表399
20.3 创建和销毁对象400
20.4 小结401
20.5 实验401
第21章 64 位恶意代码 403
21.1 为什么需要64 位恶意代码403
21.2 x64 架构上的差别404
21.2.1 x64 调用约定和栈使用上的差别406
21.2.2 64 位异常处理408
21.3 在Windows 64 位上的Windows 32 位408
21.4 恶意代码功能上的64位提示409
21.5 小结410
21.6 实验410
附录A 常见Windows 函数列表 412
附录B 流行的恶意代码分析工具列表424
附录C 实验作业参考解答435
附录D 致青春,基础软件开发的中国故事 691
附录E Syser 操作入门 695
Book Abstract

电话铃声急促响起,网络管理员告诉你说公司网站被黑了,网站上的客户敏感信息被盗了。于是你立马开始调查分析,首先检查了日志记录,来确定事件涉及的主机。你用杀毒软件对这些主机进行了扫描,检查是否感染了恶意代码。你的运气还算不错,杀毒软件检测到一个木马程序,名为TROJ.snapAK。你删除这个文件,并清理了现场,同时你还部署了一个入侵检测系统,来确认没有其他主机被感染。最后你修补了一个你认为是被攻击者利用来入侵主机的安全漏洞,来确保这种攻击事件不会再次发生。 不幸的是,几天之后网络管理员再次打电话过来,告诉你说敏感信息又被窃取了。这看起来似乎是相同的攻击,但你却不知道该做什么。很显然,你部署的入侵检测系统特征库失效了。因为更多的主机被感染了,而你的杀毒软件并没有提供足够的保护来隔离攻击威胁。现在,公司高层管理人员要求你解释发生了什么,而你可以告诉他们的只是一个名为TROJ.snapAK的恶意代码。你没有针对最重要问题的答案,这让他们认为你是一位不称职的安全工程师。 你该如何确定TROJ.snapAK恶意代码在做什么,从而可以让你消除这个威胁?你如何才能写出一个更有效的网络检测特征?你怎样才能找出其他感染了这个恶意代码的主机呢?你该如何确保你删除了整个恶意代码程序包,而不只是其中的一部分呢?你该如何回答管理层关于这个恶意代码干了些什么的问题呢? 如果你所有能做的,只是告诉你的老板,说你需要聘请昂贵的外部咨询顾问,因为你不能保护自己的网络,这真的不是确保工作饭碗的好办法。 幸运的是,你有着足够的智慧,马上啃起了这本《恶意代码分析实战》,从这本书中你将学到的技能,可以教你如何来回答这些困难的问题,并为你展示保护网络免受恶意代码侵害的方法。 什么是恶意代码分析 恶意代码,也称为恶意软件,在大多数计算机入侵事件中都扮演了重要角色。任何以某种方式来对用户、计算机或网络造成破坏的软件,都可以被认为是恶意代码,包括计算机病毒、木马、蠕虫、内核套件、勒索软件、间谍软件,等等。尽管各种不同的恶意代码类型会做一些完全不同的事情(你将会在本书中看到),作为恶意代码分析师,我们拥有一组核心的工具和技术,用来解剖分析各式各样的恶意代码。

仕様

ブランド Jingdong book
ブランドテリトリー 中国

免責声明

商品の価格、パッケージ、仕様などの情報は、事前に通知することなく変更される場合があります。私たちは商品情報を迅速に更新するよう努力していますが、実際に受け取った商品を基準にしてください。商品を利用する前に、常に商品に付属するラベル、警告、および説明を読んでください。

利用規約の全文を見ます
お気に入りに追加
{{ $isZh ? coupon.coupon_name_sub : coupon.coupon_ename_sub | formatCurrency }}
{{__("Buy Directly")}} {{ itemCurrency }}{{ item.directly_price }}
数量
{{ quantity }}
{{ instockMsg }}
{{ limitText }}
{{buttonTypePin == 3 ? __("Scan to view more PinGo") : __("Scan to start")}}
JD@CHINAによって販売します
配送先
{{ __("Ship to United States only") }}
69以上のご注文は送料無料
正規保証

カートに入れました

ショッピングを続ける

おすすめアイテム

{{ item.brand_name }}

{{ item.item_name }}

{{ item.currency }}{{ item.market_price }}

{{ item.currency }}{{ item.unit_price }}

{{ item.currency }}{{ item.unit_price }}

クーポン

{{ coupon.coupon_name_new | formatCurrency }}
受け取る 受取済み 受け取る終わりました
{{ getCouponDescStr(coupon) }}
{{ coupon.use_time_desc }}
間もなく期限切れ: {{ formatTime(coupon.use_end_time) }}

このアイテムを友達と共有します

Yamiギフトカード特別価格

ギフトカードで支払えば、ギフトカード特別価格が得られます

規則説明

ギフトカード特別価格は、一部商品の特別割引オファーです;

ギフトカード特別価格の商品を購入する場合、決済時に電子ギフトカードで相殺し、ギフトカードの残高が註文したギフトカード特別価格商品の合計価格を支払うのに十分であれば、ギフトカード特別価格を適用することができます;

ギフトカードを利用しない場合、あるいはギフトカードの残高が前項に述べた要件を満たさない場合、ギフトカード特別価格を適用することができません。通常の販売価格で計算されることになり、これらの商品を購入することができます。

ギフトカード特別価格の商品を購入した場合、残高が足りない場合は、カートページまたは決済ページの「チャージ」ボタンをクリックしてギフトカードへの購入とチャージを行うことができます。

もし商品はギフトカード特別価格を持つならば、「特別」の特殊価格表記を表示します;

その他の質問や懸念がある場合は、いつでもカスタマーサービスにお問い合わせください;

Yamibuyは最終解釈権を有します。

Yamiによって販売します

サービス保証

Yami $49以上で送料無料
Yami 返品・交換保証
Yami アメリカから発送

配送情報

  • アメリカ

    スタンダード配送料 $5.99 (アラスカ、ハワイを除く)、最終価格が $49 以上で送料無料

    地方発送 $5.99 (カリフォルニア、ニューヨーク、ニュージャージー、マサチューセッツ、ペンシルベニア、上記州の一部地域); 最終価格が $49 以上で送料無料

    2 日以内の配送 (アラスカとハワイを含む) は送料 $19.99 からです

返品・交換ポリシー

Yamiはお客様が安心して購入できるように努めています。Yamibuy.comから出荷されたほとんどの商品は、受領後30日以内に返品可能です(食品、ドリンク、スナック、乾物、健康補助食品、新鮮な食料品および生鮮食品は、損傷または品質の問題がある場合、受領後7日以内に返品可能です。すべてのお客様に安全で高品質の商品を提供するために、美容製品については、品質の問題ではない限り、開封または利用後の返金や返品は対応できません。一部の商品には異なるポリシーまたは要件がありますので、特別な商品については以下をご覧いただくか、Yamiカスタマーサービスにお問い合わせください)。
ご理解とご支持に感謝します。

利用規約の全文を見ます

Yamiによって販売します

Yamibuy 電子ギフトカードの利用規約

購入時に自動チャージを選択した場合、注文完了後にギフトカードが自動的にアカウントにチャージされます;

購入時にメール送信を選択した場合、注文完了後にシステムが自動的にカード番号とパスワードを入力したメールアドレスに送信します;

メールを送信する際、どのユーザーもメールに送られてきたカード番号とパスワードを使用してギフトカードをチャージできますので、メール情報をしっかり保管してください。

メール受信に問題がある場合は、カスタマーサービスに連絡して処理してもらってください;

メールを送信する際、ギフトカードが交換されていない場合は、メールを再発行することができます。他のユーザーにすでに交換されている場合は、補償することはできません;

Yamibuyの電子ギフトカードは、自営または第三者商品の購入に使用できます;

Yamibuyの電子ギフトカードには有効期限がなく、長期にわたって有効です;

Yamiの電子ギフトカードの金額は、複数回に分けて使用することができます;

Yamiの電子ギフトカードの業務規則の最終的な解釈権は、Yamiウェブサイトに帰属します。

返品・交換ポリシー

既に利用された電子ギフトカードは返金不可です。

販売元: JD@CHINA

サービス保証

Yami $49以上で送料無料
Yami 最高のアフターサービス
Yami 米国本土から発送

配送情報

  • アメリカ

    スタンダード配送料 $5.99 (アラスカ、ハワイを除く)、最終価格が $49 以上で送料無料

    地方発送 $5.99 (カリフォルニア、ニューヨーク、ニュージャージー、マサチューセッツ、ペンシルベニア、上記州の一部地域); 最終価格が $49 以上で送料無料

    2 日以内の配送 (アラスカとハワイを含む) は送料 $19.99 からです

返品・交換ポリシー

商品到着後30日以内であれば返品が可能です。返品される商品は、購入時の請求書の原本を含む、元の梱包のまま新品である必要があります。お客様の費用負担で製品を返品してください。

JD@CHINAによって販売します

サービス保証

Yami $以上の店舗間注文: 送料無料
Yami 30日間返品・交換保証

Yami-中国集荷倉庫

Yamiが中国から厳選し、各優秀店舗の商品をYami中国統合センターに集めて、パッケージをまとめて一度に国際郵送でお客様の住所までお届けします。店舗間で$69以上になれば、送料無料になります。複数の販売者が提供する幅広い商品から選び、店舗間送料無料か低い送料を手軽に楽しめます。

返品・交換ポリシー

30日以内の返品・交換保証を提供します。商品は未使用の元のパッケージに入れられ、購入証明書が添付される必要があります。商品の品質上の問題、間違った配送、または配送漏れなど、販売者によって引き起こされたミスについては、返金処理されます。その他の理由による返品・交換の送料はお客様ご負担となります。すべての商品は長距離を輸送するため、内部品質に影響しない簡易包装のプレスや摩耗等が発生する場合、返品・交換は致しかねます。

配送情報

Yami 中国集荷 Consolidated Shippingの送料は$ 9.99 ($69以上のご注文は送料無料)

中国の販売業者は、ご注文後 2 営業日以内に商品を配達します、すべての荷物は Yami 中国集荷センターに到着し (特別な状況および中国の特定法定休日を除く)、そこで荷物は混載され、 UPSで米国に配送されます。中国から米国への UPS の平均配達時間は約 10 営業日で、直送の追跡番号に基づいていつでも追跡できます。感染拡大の影響で、現在の物流は約5日遅れる可能性があります。パッケージには顧客の署名が必要です。署名されない場合、パッケージが紛失するリスクはお客様が負うことになります。

JD@CHINAによって販売します

サービス保証

69以上のご注文は送料無料
正規保証

配送情報

Yami Consolidated Shipping送料$9.99($69以上のご注文は送料無料になる)


Seller will ship the orders within 1-2 business days. The logistics time limit is expected to be 7-15 working days. In case of customs clearance, the delivery time will be extended by 3-7 days. The final receipt date is subject to the information of the postal company.

Yamiポイント情報

すべての商品は、 Yamibuy.com のプロモーションまたはポイント イベントの対象外となります。

返品・交換ポリシー

商品到着後30日以内であれば返品が可能です。返品される商品は、購入時の請求書の原本を含む、元の梱包のまま新品である必要があります。お客様の費用負担で製品を返品してください。

Yami

Yamiアプリをダウンロードします

トップに戻ります

おすすめアイテム

ブランドについて

Jingdong book

为您推荐

Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折
Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折
Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折
Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折
Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折
Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折

レビュー{{'('+ commentList.posts_count + ')'}}

商品レビューを書いて、他のユーザーを助ける最初の人になりましょう。

レビューを書く
{{ totalRating }} レビューを書く
  • {{i}}星

    {{i}} 星

    {{ parseInt(commentRatingList[i]) }}%

Yami Yami
{{ comment.user_name }}

{{ showTranslate(comment) }}非表示にします

{{ strLimit(comment,800) }}すべて見る

Show Original

{{ comment.content }}

Yami
すべてを表示します

{{ formatTime(comment.in_dtm) }} 購入済み {{groupData}}

{{ comment.likes_count }} {{ comment.likes_count }} {{ comment.reply_count }} {{comment.in_user==uid ? __('Delete') : __('Report')}}
Yami Yami
{{ comment.user_name }}

{{ showTranslate(comment) }}非表示にします

{{ strLimit(comment,800) }}すべて見る

Show Original

{{ comment.content }}

Yami
すべてを表示します

{{ formatTime(comment.in_dtm) }} 購入済み {{groupData}}

{{ comment.likes_count }} {{ comment.likes_count }} {{ comment.reply_count }} {{comment.in_user==uid ? __('Delete') : __('Report')}}

関連するコメントはありません~

レビュー詳細

Yami Yami

{{ showTranslate(commentDetails) }}非表示にします

{{ strLimit(commentDetails,800) }}すべて見る

Show Original

{{ commentDetails.content }}

Yami
すべてを表示します

{{ formatTime(commentDetails.in_dtm) }} 購入済み {{groupData}}

{{ commentDetails.likes_count }} {{ commentDetails.likes_count }} {{ commentDetails.reply_count }} {{commentDetails.in_user==uid ? __('Delete') : __('Report')}}

最低でも単語一つを入力してください

コメント{{'(' + replyList.length + ')'}}

Yami Yami

{{ showTranslate(reply) }}非表示にします

{{ strLimit(reply,800) }}すべて見る

Show Original

{{ reply.reply_content }}

{{ formatTime(reply.reply_in_dtm) }}

{{ reply.reply_likes_count }} {{ reply.reply_likes_count }} {{ reply.reply_reply_count }} {{reply.reply_in_user==uid ? __('Delete') : __('Report')}}

最低でも単語一つを入力してください

キャンセル

これまでのコメントは以上です!

レビューを書きます
商品評価

コメントをお願いします

  • 素敵なユーザーネームは、あなたのコメントをより人気のあるものにします!
  • ここでニックネームを変更すると、アカウントのニックネームも同じに変更されます。
商品レビューをありがとうございます。
あなたの素晴らしいレビューは私たちのコミュニティがより良いアジア商品を見つけるのに役立ちます。

通報します

キャンセル

本当にレビューを削除してもよろしいですか?

キャンセル

過去に閲覧した商品

ブランドについて

Jingdong book