ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング


インデックスリンク

インデックスツリー

  • RootNode

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2019

文書ファイルの内部構造を利用したマルウェア検知手法

https://ipsj.ixsq.nii.ac.jp/records/201366
https://ipsj.ixsq.nii.ac.jp/records/201366
9248035f-f154-4192-9368-06edd7eeb413
名前 / ファイル ライセンス アクション
IPSJCSS2019073.pdf IPSJCSS2019073.pdf (448.3 kB)
Copyright (c) 2019 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2019-10-14
タイトル
タイトル 文書ファイルの内部構造を利用したマルウェア検知手法
タイトル
言語 en
タイトル Malware Detection Method Using Document File Structures
言語
言語 jpn
キーワード
主題Scheme Other
主題 マルウェア,標的型攻撃,静的解析,検知
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
千葉大学大学院融合理工学府
著者所属
千葉大学統合情報センター
著者所属(英)
en
Graduate School of Science and Engineering, Chiba University
著者所属(英)
en
Institute of Management and Information Technologies, Chiba University
著者名 古川, 菜摘

× 古川, 菜摘

古川, 菜摘

Search repository
今泉, 貴史

× 今泉, 貴史

今泉, 貴史

Search repository
著者名(英) Natsumi, Furukawa

× Natsumi, Furukawa

en Natsumi, Furukawa

Search repository
Takashi, Imaizumi

× Takashi, Imaizumi

en Takashi, Imaizumi

Search repository
論文抄録
内容記述タイプ Other
内容記述 特定の組織の情報を不正に入手することを目的とした標的型攻撃が大きな問題となっている.標的型攻撃に用いられる電子文書型マルウェアの中には,exploitと呼ばれる脆弱性を攻撃するコードを用いるものがある.このマルウェアは受信者が簡単に区別することができないため,システム側で自動的に検知・駆除できることが望ましい.マルウェア検知の手法として,実際にマルウェアを動作させる動的な検知手法もあるが,この方法ではマルウェアの起動条件を満たさない場合に見逃しが発生する.静的な検知手法として,文書ファイルの内部構造に不整合が生じることに着目した手法がある.この手法は高速に検査できるものの,構造的に正しいマルウェアは検知できない.本論文では,文書ファイルの内部構造を利用しながら,さらにファイルのエントロピーに注目することでマルウェアの検知を行う.実行ファイルと文書ファイルでは,エントロピーが異なる.単にファイル全体のエントロピーを計算するだけでなく,文書ファイルの構造に着目することで,実行ファイルが含まれる可能性のある部分を限定して計算することが可能となり,より精度の高い検知が行えると期待できる.
論文抄録(英)
内容記述タイプ Other
内容記述 Targeted attacks aimed at obtaining information of a specific organization have become a major problem. Among malicious documents used for targeted attacks, there is one using code that attacks a vulnerability called exploit. Since it is difficult for recipients to notice this malware, it is desirable that the system can automatically detect and remove it. In this paper, we detect malware by paying attention to the file entropy while using the internal structure of the document file. Entropy differs between executable and document files. Not only by calculating the entropy of the whole file, but also focusing on the structure of the document file, it is possible to calculate with limited parts that may contain executable files, and more accurate detection can be performed.
書誌レコードID
識別子タイプ NCID
関連識別子 ISSN 1882-0840
書誌情報 コンピュータセキュリティシンポジウム2019論文集

巻 2019, p. 511-514, 発行日 2019-10-14
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 21:04:16.264949
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3