2024-03-28T21:15:19Zhttps://ipsj.ixsq.nii.ac.jp/ej/?action=repository_oaipmhoai:ipsj.ixsq.nii.ac.jp:001012682023-04-27T10:00:04Z01164:04088:07458:07587
電子文書型マルウェアからシェルコードを抽出する方法の提案Proposal for Shellcode Extraction from Malicious Document Filejpnプライバシ・マルウェアhttp://id.nii.ac.jp/1001/00101246/Technical Reporthttps://ipsj.ixsq.nii.ac.jp/ej/?action=repository_action_common_download&item_id=101268&item_no=1&attribute_id=1&file_no=1Copyright (c) 2014 by the Information Processing Society of Japan株式会社セキュアブレイン先端技術研究所/信州大学大学院総合工学系研究科独立行政法人情報通信研究機構/株式会社セキュアブレイン先端技術研究所独立行政法人情報通信研究機構独立行政法人情報通信研究機構独立行政法人情報通信研究機構独立行政法人情報通信研究機構岩本, 一樹神薗, 雅紀津田, 侑遠峰, 隆史井上, 大介中尾, 康二アプリケーションの脆弱性を攻撃する電子文書型マルウェアを動的に解析するためには,該当する脆弱性をもつアプリケーションを準備する必要がある.しかし脆弱性の種類を特定することは困難な場合があり,またアプリケーションが入手できない可能性もある.一方,脆弱性を攻撃した後に動作する不正なプログラム (シェルコード) は脆弱性やアプリケーションに関係なく独立して動作することが多い.そこで本研究では脆弱性の種類を特定することなく,またアプリケーションが無くても電子文書型マルウェアの動的解析が行えるようにするために,電子文書型マルウェアに含まれるシェルコードを特定して実行する方法を提案する.The following document is an analysis of malicious documents which exploit vulnerability in applications dynamically, the application must have appropriate vulnerability. Therefore, we have to analyze the document statically to identify the type of vulnerability. Moreover it is difficult to identify unknown vulnerability, and the application may not be available even if we could identify the type of vulnerability. However malicious code which is executed after exploiting does not have relation with vulnerability in many cases. In this paper, we propose a method to extract and execute shellcode for analyzing malicious documents without identification of vulnerability and application.AA12326962研究報告インターネットと運用技術(IOT)2014-IOT-2513162014-05-152014-05-14