ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング


インデックスリンク

インデックスツリー

  • RootNode

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 全国大会
  2. 80回
  3. セキュリティ

Windows APIコールログからのマルウェアの動作再現について

https://ipsj.ixsq.nii.ac.jp/records/187841
https://ipsj.ixsq.nii.ac.jp/records/187841
b08281ab-1e38-4ce9-92a0-eed566e81b92
名前 / ファイル ライセンス アクション
IPSJ-Z80-6W-01.pdf IPSJ-Z80-6W-01.pdf (431.3 kB)
Copyright (c) 2018 by the Information Processing Society of Japan
Item type National Convention(1)
公開日 2018-03-13
タイトル
タイトル Windows APIコールログからのマルウェアの動作再現について
言語
言語 jpn
キーワード
主題Scheme Other
主題 セキュリティ
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
近畿大
著者所属
近畿大
著者所属
佐賀大
著者所属
岐阜大
著者所属
神戸大
著者名 港, 和人

× 港, 和人

港, 和人

Search repository
福田, 洋治

× 福田, 洋治

福田, 洋治

Search repository
廣友, 雅徳

× 廣友, 雅徳

廣友, 雅徳

Search repository
毛利, 公美

× 毛利, 公美

毛利, 公美

Search repository
白石, 善明

× 白石, 善明

白石, 善明

Search repository
論文抄録
内容記述タイプ Other
内容記述 誘導型攻撃を受け、マルウェアが設置された結果、生じたセキュリティインシデントの初動対応、調査、封じ込め、根絶、復旧が完了し、事態が終息した後、再発防止策を講じるが、これを徹底するのは手間を要する。ノートPC、タブレット等の端末において、影響を排除したかたちでマルウェアの動きを再現できれば、例えば、ある端末環境で当該マルウェアと同じ動きをAMSで検知できるかテストし、AMSの対応状況を確認する用途が考えられる。本研究では、マルウェアの実行解析のログ(時系列のAPIコールのログ)から、その順番でAPIコールを実行、動作を再現するという、マルウェアの動作を再現するツールを試作、動作実験を行い有用性を確認する。
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AN00349328
書誌情報 第80回全国大会講演論文集

巻 2018, 号 1, p. 527-528, 発行日 2018-03-13
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 02:06:12.880214
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

港, 和人, 福田, 洋治, 廣友, 雅徳, 毛利, 公美, 白石, 善明, 2018, Windows APIコールログからのマルウェアの動作再現について: 情報処理学会, 527–528 p.

Loading...

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3