Item type |
Symposium(1) |
公開日 |
2024-10-15 |
タイトル |
|
|
タイトル |
Rustで生成されたマルウェアを解析するためのGhidra拡張機能の開発 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Development of Ghidra Extension to Analyze Malware Generated by Rust |
言語 |
|
|
言語 |
jpn |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
工学院大学 |
著者所属 |
|
|
|
工学院大学 |
著者所属(英) |
|
|
|
en |
|
|
Kogakuin University |
著者所属(英) |
|
|
|
en |
|
|
Kogakuin University |
著者名 |
川越, 謙宏
小林, 良太郎
|
著者名(英) |
Akihiro, Kawagoe
Ryotaro, Kobayashi
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
近年,脅威アクターはマルウェアの作成に,Go Lang,Rust,Nim等といった言語を使うことがある.特にRustは実行速度,並行処理の容易さ,メモリに関するバグが少なさから,マルウェアの作成に使われることがある.一般的に静的解析で使用されるリバースエンジニアリングツールはほとんどがデコンパイル機能を持っている.しかし,現状デコンパイラはC言語へのデコンパイルのみで,Rustへのデコンパイルが出来ないので,Rustで生成されたバイナリをデコンパイルすると,あまり参考にならない結果が返ってくることがあり,現状解析が困難である.今回,NSAが開発したリバースエンジニアリングツールであるGhidraの拡張機能を作成し,Rustの静的解析をする容易にする手法を提案する. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
In recent years, threat actors have been using languages such as Go Lang, Rust, and Nim to create malware. In general, most reverse engineering tools used for static analysis have decompilation capabilities. However, currently only decompilers to C exist, and decompiling binaries generated by Rust to C sometimes returns unhelpful results, making analysis difficult. In this study, we propose an extension to Ghidra, a reverse engineering tool developed by National Security Agency (NSA), to facilitate static analysis of other languages. |
書誌情報 |
コンピュータセキュリティシンポジウム2024論文集
p. 1712-1717,
発行日 2024-10-15
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |