ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. コンピュータセキュリティ(CSEC)
  3. 2014
  4. 2014-CSEC-065

電子文書型マルウェアからシェルコードを抽出する方法の提案

https://ipsj.ixsq.nii.ac.jp/records/101299
https://ipsj.ixsq.nii.ac.jp/records/101299
45bcccf7-396f-44b0-8b91-d53fb8983dd1
名前 / ファイル ライセンス アクション
IPSJ-CSEC14065013.pdf IPSJ-CSEC14065013.pdf (816.7 kB)
Copyright (c) 2014 by the Information Processing Society of Japan
オープンアクセス
Item type SIG Technical Reports(1)
公開日 2014-05-15
タイトル
タイトル 電子文書型マルウェアからシェルコードを抽出する方法の提案
タイトル
言語 en
タイトル Proposal for Shellcode Extraction from Malicious Document File
言語
言語 jpn
キーワード
主題Scheme Other
主題 プライバシ・マルウェア
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
株式会社セキュアブレイン先端技術研究所/信州大学大学院総合工学系研究科
著者所属
独立行政法人情報通信研究機構/株式会社セキュアブレイン先端技術研究所
著者所属
独立行政法人情報通信研究機構
著者所属
独立行政法人情報通信研究機構
著者所属
独立行政法人情報通信研究機構
著者所属
独立行政法人情報通信研究機構
著者所属(英)
en
Advanced Research Laboratory, SecureBrain Corporation / Interdisciplinary Graduate School of Science and Technology, Shinshu University
著者所属(英)
en
National Institute of Information and Communications Technology / Advanced Research Laboratory, SecureBrain Corporation
著者所属(英)
en
National Institute of Information and Communications Technology
著者所属(英)
en
National Institute of Information and Communications Technology
著者所属(英)
en
National Institute of Information and Communications Technology
著者所属(英)
en
National Institute of Information and Communications Technology
著者名 岩本, 一樹 神薗, 雅紀 津田, 侑 遠峰, 隆史 井上, 大介 中尾, 康二

× 岩本, 一樹 神薗, 雅紀 津田, 侑 遠峰, 隆史 井上, 大介 中尾, 康二

岩本, 一樹
神薗, 雅紀
津田, 侑
遠峰, 隆史
井上, 大介
中尾, 康二

Search repository
著者名(英) Kazuki, Iwamoto Masaki, Kamizono Yu, Tsuda Takashi, Tomine Daisuke, Inoue Koji, Nakao

× Kazuki, Iwamoto Masaki, Kamizono Yu, Tsuda Takashi, Tomine Daisuke, Inoue Koji, Nakao

en Kazuki, Iwamoto
Masaki, Kamizono
Yu, Tsuda
Takashi, Tomine
Daisuke, Inoue
Koji, Nakao

Search repository
論文抄録
内容記述タイプ Other
内容記述 アプリケーションの脆弱性を攻撃する電子文書型マルウェアを動的に解析するためには,該当する脆弱性をもつアプリケーションを準備する必要がある.しかし脆弱性の種類を特定することは困難な場合があり,またアプリケーションが入手できない可能性もある.一方,脆弱性を攻撃した後に動作する不正なプログラム (シェルコード) は脆弱性やアプリケーションに関係なく独立して動作することが多い.そこで本研究では脆弱性の種類を特定することなく,またアプリケーションが無くても電子文書型マルウェアの動的解析が行えるようにするために,電子文書型マルウェアに含まれるシェルコードを特定して実行する方法を提案する.
論文抄録(英)
内容記述タイプ Other
内容記述 The following document is an analysis of malicious documents which exploit vulnerability in applications dynamically, the application must have appropriate vulnerability. Therefore, we have to analyze the document statically to identify the type of vulnerability. Moreover it is difficult to identify unknown vulnerability, and the application may not be available even if we could identify the type of vulnerability. However malicious code which is executed after exploiting does not have relation with vulnerability in many cases. In this paper, we propose a method to extract and execute shellcode for analyzing malicious documents without identification of vulnerability and application.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA11235941
書誌情報 研究報告コンピュータセキュリティ(CSEC)

巻 2014-CSEC-65, 号 13, p. 1-6, 発行日 2014-05-15
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-21 11:17:56.427482
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3