Item type |
Symposium(1) |
公開日 |
2015-10-14 |
タイトル |
|
|
タイトル |
機械語命令の類似度算出による複製された脆弱性の発見手法の提案 |
タイトル |
|
|
言語 |
en |
|
タイトル |
A Detection Method of Reproduced Vulnerability Based on Similarity of Machine Code Instruction |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
CSS,脆弱性,機械語命令,コードクローン |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
NTTセキュアプラットフォーム研究所 |
著者所属 |
|
|
|
NTTセキュアプラットフォーム研究所 |
著者所属 |
|
|
|
NTTセキュアプラットフォーム研究所 |
著者所属(英) |
|
|
|
en |
|
|
NTT Secure Platform Laboratories |
著者所属(英) |
|
|
|
en |
|
|
NTT Secure Platform Laboratories |
著者所属(英) |
|
|
|
en |
|
|
NTT Secure Platform Laboratories |
著者名 |
中島, 明日香
岩村, 誠
矢田, 健
|
著者名(英) |
Asuka, Nakajima
Makoto, Iwamura
Takeshi, Yada
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
サイバー攻撃の原因の一つとしてソフトウェア中に存在する脆弱性が挙げられる.その中でも,ソフトウェア開発過程において脆弱性部分のソースコードが複製される事 (コードクローン) により発生する脆弱性がある.本研究では実行ファイルを対象に,コードクローンにより生じた脆弱性の発見手法を提案する.具体的には,過去に発見された脆弱性部分から機械語命令を抽出しオペランドを正規化した後,類似文字列検索アルゴリズムを用いて複製先の脆弱性を発見する.提案手法の有効性を示すため,実在のコードクローンの脆弱性を利用し脆弱性の複製元箇所と複製先ソフトウェア間との類似度算出を行った結果,最低でも 60.7%の類似度が算出された.また,本提案手法を用いて実行ファイル 40945 個に対して検査を実施した所,実際に過去コードクローンの脆弱性であったものを発見した. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Nowadays, one of the root causes of cyber-attacks is software vulnerability. Therefore, in this research, we propose a method that can detect reproduced vulnerability, which is caused by the reused vulnerable source code (code clone), in executable file. To detect reproduced vulnerability, first we normalized the operands of a machine code instruction which extracted from vulnerable part of the software, and then search the similar part in the target software by using approximate string search algorithm. To verify the validity of the proposed method, we used code clone vulnerability, which was found in real world software, and calculate the similarity between the source of code clone vulnerability and the software which contains reproduced vulnerability. As a result, the calculated similarity was 60.7% at minimum. Moreover, we audited 40945 executable files, by using our proposed method, and we found real world code clone vulnerability, which was truly vulnerable in the past. |
書誌情報 |
コンピュータセキュリティシンポジウム2015論文集
巻 2015,
号 3,
p. 304-309,
発行日 2015-10-14
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |