<?xml version='1.0' encoding='UTF-8'?>
<OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd">
  <responseDate>2026-03-14T00:22:32Z</responseDate>
  <request metadataPrefix="jpcoar_1.0" verb="GetRecord" identifier="oai:ipsj.ixsq.nii.ac.jp:00233792">https://ipsj.ixsq.nii.ac.jp/oai</request>
  <GetRecord>
    <record>
      <header>
        <identifier>oai:ipsj.ixsq.nii.ac.jp:00233792</identifier>
        <datestamp>2025-01-19T09:59:04Z</datestamp>
        <setSpec>1164:6389:11481:11634</setSpec>
      </header>
      <metadata>
        <jpcoar:jpcoar xmlns:datacite="https://schema.datacite.org/meta/kernel-4/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcndl="http://ndl.go.jp/dcndl/terms/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:jpcoar="https://github.com/JPCOAR/schema/blob/master/1.0/" xmlns:oaire="http://namespace.openaire.eu/schema/oaire/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:rioxxterms="http://www.rioxx.net/schema/v2.0/rioxxterms/" xmlns:xs="http://www.w3.org/2001/XMLSchema" xmlns="https://github.com/JPCOAR/schema/blob/master/1.0/" xsi:schemaLocation="https://github.com/JPCOAR/schema/blob/master/1.0/jpcoar_scm.xsd">
          <dc:title>読書き制限カーネルページを用いたカーネルデータ保護機構の提案</dc:title>
          <jpcoar:creator>
            <jpcoar:creatorName>葛野, 弘樹</jpcoar:creatorName>
          </jpcoar:creator>
          <jpcoar:creator>
            <jpcoar:creatorName>山内, 利宏</jpcoar:creatorName>
          </jpcoar:creator>
          <jpcoar:subject subjectScheme="Other">ICSS(3)</jpcoar:subject>
          <datacite:description descriptionType="Other">オペレーティングシステムカーネルに対する攻撃として，カーネル脆弱性を利用したメモリ破壊攻撃が知られている．メモリ破壊攻撃により，カーネルデータの改ざんや特権昇格が行われる．カーネルにおけるメモリ破壊攻撃対策として， Kernel Address Space Randomization では，カーネルデータの仮想アドレス配置のランダム化による特定困難化，Control Flow Integrity（CFI）では，カーネルコード呼出しの検証による不正コード実行防止が行われる．しかし，これらの対策手法ではカーネルデータへの書込みは禁止されない．カーネルデータの仮想アドレスを特定され，CFI が回避された場合，メモリ破壊攻撃により，カーネルデータは改ざんされる可能性がある．本稿では，カーネルにて指定したカーネルデータを保護するため，読書き制限カーネルページを導入し，メモリ破壊攻撃を緩和するセキュリティ機構を提案する．提案するセキュリティ機構では，メモリ破壊攻撃において，改ざん対象のカーネルデータのみではなく，改ざん対象のカーネルデータの前後の仮想アドレスに対する読書きが試みられる点に着目，保護対象としたカーネルデータを読書き制限カーネルページと組み合わせてカーネルの仮想記憶空間上に配置する．これにより，メモリ破壊攻撃時，カーネルデータの改ざん前に読書き制限カーネルページへの読書きを捕捉，攻撃による書込みを停止させることでメモリ破壊攻撃を緩和可能とする．提案するセキュリティ機構の評価として，最新の Linux カーネルにて特権昇格攻撃を緩和可能なことを確認した．また，カーネル性能に対して一定のオーバヘッドがあることを計測した．</datacite:description>
          <dc:publisher xml:lang="ja">情報処理学会</dc:publisher>
          <datacite:date dateType="Issued">2024-03-14</datacite:date>
          <dc:language>jpn</dc:language>
          <dc:type rdf:resource="http://purl.org/coar/resource_type/c_18gh">technical report</dc:type>
          <jpcoar:identifier identifierType="URI">https://ipsj.ixsq.nii.ac.jp/records/233792</jpcoar:identifier>
          <jpcoar:sourceIdentifier identifierType="ISSN">2188-8671</jpcoar:sourceIdentifier>
          <jpcoar:sourceIdentifier identifierType="NCID">AA12628305</jpcoar:sourceIdentifier>
          <jpcoar:sourceTitle>研究報告セキュリティ心理学とトラスト（SPT）</jpcoar:sourceTitle>
          <jpcoar:volume>2024-SPT-54</jpcoar:volume>
          <jpcoar:issue>21</jpcoar:issue>
          <jpcoar:pageStart>1</jpcoar:pageStart>
          <jpcoar:pageEnd>8</jpcoar:pageEnd>
          <jpcoar:file>
            <jpcoar:URI label="IPSJ-SPT24054021.pdf">https://ipsj.ixsq.nii.ac.jp/record/233792/files/IPSJ-SPT24054021.pdf</jpcoar:URI>
            <jpcoar:mimeType>application/pdf</jpcoar:mimeType>
            <jpcoar:extent>2.0 MB</jpcoar:extent>
          </jpcoar:file>
        </jpcoar:jpcoar>
      </metadata>
    </record>
  </GetRecord>
</OAI-PMH>
