ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング


インデックスリンク

インデックスツリー

  • RootNode

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2016

実行命令系列の比較によるアンパッキング手法の提案

https://ipsj.ixsq.nii.ac.jp/records/175797
https://ipsj.ixsq.nii.ac.jp/records/175797
6e86b8a0-3087-43e7-b2a9-404b47e03c5a
名前 / ファイル ライセンス アクション
IPSJCSS2016097.pdf IPSJCSS2016097.pdf (487.3 kB)
Copyright (c) 2016 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2016-10-04
タイトル
タイトル 実行命令系列の比較によるアンパッキング手法の提案
タイトル
言語 en
タイトル An Unpacking Method Based on Instruction-Trace Similarity
言語
言語 jpn
キーワード
主題Scheme Other
主題 マルウェア,ソフトウェアパッカー,難読化,コード解析,サイバーセキュリティ
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
国立研究開発法人情報通信研究機構
著者所属
神戸大学大学院工学研究科
著者所属
国立研究開発法人情報通信研究機構
著者所属(英)
en
National Institute of Information and Communications Technology
著者所属(英)
en
Graduate School of Engineering, Kobe University
著者所属(英)
en
National Institute of Information and Communications Technology
著者名 伊沢, 亮一

× 伊沢, 亮一

伊沢, 亮一

Search repository
森井, 昌克

× 森井, 昌克

森井, 昌克

Search repository
井上, 大介

× 井上, 大介

井上, 大介

Search repository
著者名(英) Ryoichi, Isawa

× Ryoichi, Isawa

en Ryoichi, Isawa

Search repository
Masakatu, Morii

× Masakatu, Morii

en Masakatu, Morii

Search repository
Daisuke, Inoue

× Daisuke, Inoue

en Daisuke, Inoue

Search repository
論文抄録
内容記述タイプ Other
内容記述 我々はパッキングされたマルウェアのオリジナルエントリポイント(OEP)を特定する手法の研究を進めている.マルウェアを実行後,OEPにブレークポイントを設定することで,解析者はマルウェア本来のコードに焦点を充て解析することができる.昨年のCSSではパッキングされたマルウェア2つの実行命令系列を比較すると,使用されているパッカーに依らず,共通するオリジナルコードの部分が類似度が高くなることを報告した.これは異なるマルウェアであったとしても,コードの使い回しにより機能が実装されることが多く,共通のコードを有しているためである.本稿では類似度が高い部分を基にOEPの候補アドレスを提示する手法を提案する.
論文抄録(英)
内容記述タイプ Other
内容記述 Detecting the original entry point (OEP) of malware is one of major challengesfor malware analysis. This is becuase if an analyst recognizes the OEP, she cansmoothly begin analyzing the original binary of malware starting at the OEP with debuggers.Considering how to invent an OEP detection method, we compared the instructiontraces of malware samples, and reported that two malware samples shared somesimilar chunks of instructions in CSS (Computer Security Symposium) 2015. We alsoreported that the chunks constituted original binary. The reason is becausemalware authors often generate their malware with widespread collections ofmalicious code on the Internet. In this paper, we propose an OEP detectionmethod based those shared chunks.
書誌レコードID
識別子タイプ NCID
関連識別子 ISSN 1882-0840
書誌情報 コンピュータセキュリティシンポジウム2016論文集

巻 2016, 号 2, p. 662-667, 発行日 2016-10-04
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 06:08:26.474566
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3