2024-03-19T14:41:24Zhttps://ipsj.ixsq.nii.ac.jp/ej/?action=repository_oaipmhoai:ipsj.ixsq.nii.ac.jp:001878412023-11-17T02:17:36Z06504:09465:09468
Windows APIコールログからのマルウェアの動作再現についてjpnセキュリティhttp://id.nii.ac.jp/1001/00187753/Conference Paperhttps://ipsj.ixsq.nii.ac.jp/ej/?action=repository_action_common_download&item_id=187841&item_no=1&attribute_id=1&file_no=1Copyright (c) 2018 by the Information Processing Society of Japan近畿大近畿大佐賀大岐阜大神戸大港, 和人福田, 洋治廣友, 雅徳毛利, 公美白石, 善明誘導型攻撃を受け、マルウェアが設置された結果、生じたセキュリティインシデントの初動対応、調査、封じ込め、根絶、復旧が完了し、事態が終息した後、再発防止策を講じるが、これを徹底するのは手間を要する。ノートPC、タブレット等の端末において、影響を排除したかたちでマルウェアの動きを再現できれば、例えば、ある端末環境で当該マルウェアと同じ動きをAMSで検知できるかテストし、AMSの対応状況を確認する用途が考えられる。本研究では、マルウェアの実行解析のログ(時系列のAPIコールのログ)から、その順番でAPIコールを実行、動作を再現するという、マルウェアの動作を再現するツールを試作、動作実験を行い有用性を確認する。AN00349328第80回全国大会講演論文集201815275282018-03-132018-05-02