@inproceedings{oai:ipsj.ixsq.nii.ac.jp:00106623, author = {鈴木, 舞音 and 上原, 崇史 and 金子, 洋平 and 堀, 洋輔 and 馬場, 隆彰 and 齋藤, 孝道 and Maine, SUZUKI and Takafumi, UEHARA and Yohei, KANEKO and Yosuke, HORI and Takaaki, BABA and Takamichi, SAITO}, book = {コンピュータセキュリティシンポジウム2014論文集}, issue = {2}, month = {Oct}, note = {ソフトウエアのメモリ破損脆弱性を悪用する攻撃,いわゆる,メモリ破損攻撃が次々と登場し問題となっている.メモリ破損攻撃とは,メモリ破損脆弱性のあるプログラムの制御フローを攻撃者の意図する動作に変えることである.一般的には,Buffer Overflow攻撃とも呼ばれている.OSやコンパイラでの防御・攻撃緩和機能が開発されてはいるが,それらを回避する更なる攻撃も登場している.そこで,本論文では,メモリ破損脆弱性の分類を行い,制御フローを不正に書き換えるまでの攻撃に関して調査し,分類する., It has become a serious problem that the number of attacks that exploits memory corruption vulnerability in software is increased. Protection/mitigation technologies against it in OS or with compilers have been developed, but further attacks to avoid them have been appeared. In this paper, we survey to classify the memory corruption vulnerabilities, and their attacks.}, pages = {767--774}, publisher = {情報処理学会}, title = {メモリ破損脆弱性に対する攻撃の調査と分類}, volume = {2014}, year = {2014} }