WEKO3
-
RootNode
アイテム
Windows APIコールログからのマルウェアの動作再現について
https://ipsj.ixsq.nii.ac.jp/records/187841
https://ipsj.ixsq.nii.ac.jp/records/187841b08281ab-1e38-4ce9-92a0-eed566e81b92
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2018 by the Information Processing Society of Japan
|
Item type | National Convention(1) | |||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
公開日 | 2018-03-13 | |||||||||||||||
タイトル | ||||||||||||||||
タイトル | Windows APIコールログからのマルウェアの動作再現について | |||||||||||||||
言語 | ||||||||||||||||
言語 | jpn | |||||||||||||||
キーワード | ||||||||||||||||
主題Scheme | Other | |||||||||||||||
主題 | セキュリティ | |||||||||||||||
資源タイプ | ||||||||||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||||||||||
資源タイプ | conference paper | |||||||||||||||
著者所属 | ||||||||||||||||
近畿大 | ||||||||||||||||
著者所属 | ||||||||||||||||
近畿大 | ||||||||||||||||
著者所属 | ||||||||||||||||
佐賀大 | ||||||||||||||||
著者所属 | ||||||||||||||||
岐阜大 | ||||||||||||||||
著者所属 | ||||||||||||||||
神戸大 | ||||||||||||||||
著者名 |
港, 和人
× 港, 和人
× 福田, 洋治
× 廣友, 雅徳
× 毛利, 公美
× 白石, 善明
|
|||||||||||||||
論文抄録 | ||||||||||||||||
内容記述タイプ | Other | |||||||||||||||
内容記述 | 誘導型攻撃を受け、マルウェアが設置された結果、生じたセキュリティインシデントの初動対応、調査、封じ込め、根絶、復旧が完了し、事態が終息した後、再発防止策を講じるが、これを徹底するのは手間を要する。ノートPC、タブレット等の端末において、影響を排除したかたちでマルウェアの動きを再現できれば、例えば、ある端末環境で当該マルウェアと同じ動きをAMSで検知できるかテストし、AMSの対応状況を確認する用途が考えられる。本研究では、マルウェアの実行解析のログ(時系列のAPIコールのログ)から、その順番でAPIコールを実行、動作を再現するという、マルウェアの動作を再現するツールを試作、動作実験を行い有用性を確認する。 | |||||||||||||||
書誌レコードID | ||||||||||||||||
収録物識別子タイプ | NCID | |||||||||||||||
収録物識別子 | AN00349328 | |||||||||||||||
書誌情報 |
第80回全国大会講演論文集 巻 2018, 号 1, p. 527-528, 発行日 2018-03-13 |
|||||||||||||||
出版者 | ||||||||||||||||
言語 | ja | |||||||||||||||
出版者 | 情報処理学会 |
Share
Cite as
港, 和人, 福田, 洋治, 廣友, 雅徳, 毛利, 公美, 白石, 善明, 2018, Windows APIコールログからのマルウェアの動作再現について: 情報処理学会, 527–528 p.
Loading...