<?xml version='1.0' encoding='UTF-8'?>
<OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd">
  <responseDate>2026-04-21T23:31:31Z</responseDate>
  <request verb="GetRecord" metadataPrefix="jpcoar_1.0" identifier="oai:ipsj.ixsq.nii.ac.jp:00225518">https://ipsj.ixsq.nii.ac.jp/oai</request>
  <GetRecord>
    <record>
      <header>
        <identifier>oai:ipsj.ixsq.nii.ac.jp:00225518</identifier>
        <datestamp>2025-01-19T12:47:01Z</datestamp>
        <setSpec>1164:2822:11181:11182</setSpec>
      </header>
      <metadata>
        <jpcoar:jpcoar xmlns:datacite="https://schema.datacite.org/meta/kernel-4/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcndl="http://ndl.go.jp/dcndl/terms/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:jpcoar="https://github.com/JPCOAR/schema/blob/master/1.0/" xmlns:oaire="http://namespace.openaire.eu/schema/oaire/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:rioxxterms="http://www.rioxx.net/schema/v2.0/rioxxterms/" xmlns:xs="http://www.w3.org/2001/XMLSchema" xmlns="https://github.com/JPCOAR/schema/blob/master/1.0/" xsi:schemaLocation="https://github.com/JPCOAR/schema/blob/master/1.0/jpcoar_scm.xsd">
          <dc:title>組込みシステムシミュレータを用いたファジング</dc:title>
          <jpcoar:creator>
            <jpcoar:creatorName>元田, 匡哉</jpcoar:creatorName>
          </jpcoar:creator>
          <jpcoar:creator>
            <jpcoar:creatorName>伊藤, 弘将</jpcoar:creatorName>
          </jpcoar:creator>
          <jpcoar:creator>
            <jpcoar:creatorName>松原, 豊</jpcoar:creatorName>
          </jpcoar:creator>
          <jpcoar:creator>
            <jpcoar:creatorName>高田, 広章</jpcoar:creatorName>
          </jpcoar:creator>
          <jpcoar:subject subjectScheme="Other">設計手法・テスト手法・並列分散処理1</jpcoar:subject>
          <datacite:description descriptionType="Other">近年，IoT の普及に伴い，ファームウェアに含まれる脆弱性によるセキュリティの脅威が増加し，対策が求められている．ファームウェアに含まれる脆弱性を見つける手法として，ファジングが利用されている．このとき，実機を使用せずにファジングを適用するために，Rehosting という手法がある．Rehosting は，ファームウェアを，ハードウェアの挙動を十分にモデル化した仮想環境へ移行する手法である．既存の Rehosting では，周辺回路の近似モデルを作成するため，モデルの挙動は実機と異なる．近似モデルの構築では，ファジング実行時にファームウェアの実行継続性を優先したり，ハードウェアに依存するコードを置換したりする．その結果，ハードウェアの異常対策コードや，システム起動処理における周辺回路の初期化コードをテストできないという問題が生じる．本研究では，組込みシステムシミュレータ Renode とファジングツール AFL を組み合わせたファジング環境を構築し，この課題を解決する．テスト対象の周辺回路の振舞いをより正確にモデル化し，特定のレジスタに対してファジングを行う．提案手法を，既存手法の評価に用いられたファームウェアとシリアル通信 UART の初期化時における異常系コードに対して適用した．その結果，UART に起因する既知の Buffer Overflow 脆弱性を検知し，UART の初期化時における異常系コードのファジングに成功した．</datacite:description>
          <dc:publisher xml:lang="ja">情報処理学会</dc:publisher>
          <datacite:date dateType="Issued">2023-03-16</datacite:date>
          <dc:language>jpn</dc:language>
          <dc:type rdf:resource="http://purl.org/coar/resource_type/c_18gh">technical report</dc:type>
          <jpcoar:identifier identifierType="URI">https://ipsj.ixsq.nii.ac.jp/records/225518</jpcoar:identifier>
          <jpcoar:sourceIdentifier identifierType="ISSN">2188-868X</jpcoar:sourceIdentifier>
          <jpcoar:sourceIdentifier identifierType="NCID">AA12149313</jpcoar:sourceIdentifier>
          <jpcoar:sourceTitle>研究報告組込みシステム（EMB）</jpcoar:sourceTitle>
          <jpcoar:volume>2023-EMB-62</jpcoar:volume>
          <jpcoar:issue>11</jpcoar:issue>
          <jpcoar:pageStart>1</jpcoar:pageStart>
          <jpcoar:pageEnd>8</jpcoar:pageEnd>
          <jpcoar:file>
            <jpcoar:URI label="IPSJ-EMB23062011.pdf">https://ipsj.ixsq.nii.ac.jp/record/225518/files/IPSJ-EMB23062011.pdf</jpcoar:URI>
            <jpcoar:mimeType>application/pdf</jpcoar:mimeType>
            <jpcoar:extent>959.0 kB</jpcoar:extent>
            <datacite:date dateType="Available">2025-03-16</datacite:date>
          </jpcoar:file>
        </jpcoar:jpcoar>
      </metadata>
    </record>
  </GetRecord>
</OAI-PMH>
