WEKO3
アイテム
Taint Analysisによるスパイウェア検知手法の回避
https://ipsj.ixsq.nii.ac.jp/records/62814
https://ipsj.ixsq.nii.ac.jp/records/628144d6216af-b4fd-4c3e-85e6-cead91bc2f52
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2009 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2009-07-29 | |||||||
タイトル | ||||||||
タイトル | Taint Analysisによるスパイウェア検知手法の回避 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Evasion of Taint Analysis for Spyware Detection | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | セキュリティ | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
慶應義塾大学理工学部情報工学科 | ||||||||
著者所属 | ||||||||
慶應義塾大学理工学部情報工学科 | ||||||||
著者所属 | ||||||||
慶應義塾大学理工学部情報工学科/科学技術振興機構CREST | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Department of Information and Computer Science, Keio University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Department of Information and Computer Science, Keio University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Department of Information and Computer Science, Keio University / CREST, Japan Science and Technology Agency | ||||||||
著者名 |
落合, 淳
× 落合, 淳
|
|||||||
著者名(英) |
Atsushi, Ochiai
× Atsushi, Ochiai
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 現在,ユーザの個人情報を不正に収集するスパイウェアを検出する手法としてTaint Analysis が注目されている.Taint Analysis では,パスワードなどのデータに taint と呼ばれる情報を付加し,taint 情報を持つデータが操作されたときに伝播規則に基づいて taint 情報を伝播する.そして,taint 情報を含むデータが外部に流出した場合にスパイウェアとして検出する.既存のスパイウェアは Taint Analysis を回避していない.そのため,Taint Analysis はスパイウェアが回避手法を用いた場合を考慮していない.本論文では,Taint Analysis の回避手法への耐性を向上させるため,既存の Taint Analysis に対する回避手法を示し,taint 情報の伝播規則の問題点を指摘する.回避手法を検証するため,一般的な伝播規則を用いた Taint Analysis を実装し実験を行った.実験の結果,回避コードを組み込むことで,Taint Analysis による検出ができなくなることを確認した.これにより,taint 情報の伝播規則を改良する必要があることを示した. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | <i>Taint analysis</i> is a promising approach to detecting malicious behavior of a leaking users' sensitive data. In taint analysis, we label data as <i>tainted</i> such as password. When a program processes tainted data, we propagate taint attribute in the program, based on a given taint propagation rule. If tainted data is output to untrusted sources, we can recognize that the computer system is compromised. Evasion techniques to taint analysis have not been explored adequately. This means that taint propagation rules are not studied as well. To make taint analysis more powerful, we study current tainting rules and point out the weakness of the rules by using our evasion techniques. We implemented a taint tracker with the well-used propagation rule. Our experimental results demonstrate that the well-used taint propagation rule does not detect the data leak of test programs including our evasion techniques. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN10444176 | |||||||
書誌情報 |
研究報告システムソフトウェアと オペレーティング・システム(OS) 巻 2009-OS-112, 号 8, p. 1-8, 発行日 2009-07-29 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |