@techreport{oai:ipsj.ixsq.nii.ac.jp:00101299, author = {岩本, 一樹 and 神薗, 雅紀 and 津田, 侑 and 遠峰, 隆史 and 井上, 大介 and 中尾, 康二 and Kazuki, Iwamoto and Masaki, Kamizono and Yu, Tsuda and Takashi, Tomine and Daisuke, Inoue and Koji, Nakao}, issue = {13}, month = {May}, note = {アプリケーションの脆弱性を攻撃する電子文書型マルウェアを動的に解析するためには,該当する脆弱性をもつアプリケーションを準備する必要がある.しかし脆弱性の種類を特定することは困難な場合があり,またアプリケーションが入手できない可能性もある.一方,脆弱性を攻撃した後に動作する不正なプログラム (シェルコード) は脆弱性やアプリケーションに関係なく独立して動作することが多い.そこで本研究では脆弱性の種類を特定することなく,またアプリケーションが無くても電子文書型マルウェアの動的解析が行えるようにするために,電子文書型マルウェアに含まれるシェルコードを特定して実行する方法を提案する., The following document is an analysis of malicious documents which exploit vulnerability in applications dynamically, the application must have appropriate vulnerability. Therefore, we have to analyze the document statically to identify the type of vulnerability. Moreover it is difficult to identify unknown vulnerability, and the application may not be available even if we could identify the type of vulnerability. However malicious code which is executed after exploiting does not have relation with vulnerability in many cases. In this paper, we propose a method to extract and execute shellcode for analyzing malicious documents without identification of vulnerability and application.}, title = {電子文書型マルウェアからシェルコードを抽出する方法の提案}, year = {2014} }