@inproceedings{oai:ipsj.ixsq.nii.ac.jp:00106633, author = {大月, 勇人 and 瀧本, 栄二 and 齋藤, 彰一 and 毛利, 公一 and Yuto, Otsuki and Eiji, Takimoto and Shoichi, Saito and Koichi, Mouri}, book = {コンピュータセキュリティシンポジウム2014論文集}, issue = {2}, month = {Oct}, note = {最近のマルウェアには,他のプロセスのメモリ上に潜んで動作するものや複数のモジュールで構成されるものが存在する.このようなマルウェアに対して,従来のプロセスやスレッドを単位として挙動を観測する手法では個々の動作の区別が困難である.この課題の解決のために,システムコールトレーサであるAlkanetは,システムコールフック時にスタックトレースを行い,呼出し元となったコードまで特定する.ただし,当該手法では,マルウェアにスタックを改竄された場合に呼出し元を正確に取得できない.そこで,本論文では,CPUに搭載されているブランチトレース機能を活用した正確な呼出し元の取得手法とその有効性について述べる., Recent malware infects other processes. Another one consists of two or more modules and plugins. It is difficult to trace these malware because traditional methods focus on threads or processes. We are developing Alkanet, a system call tracer for malware analysis. To trace the malware, Alkanet identifies the system call invoker by stack trace. However, if malware has falsified its stack, Alkanet cannot identify it correctly. In this paper, we describe a method for identifying a system call invoker by branch trace facilities. We consider the effectiveness of branch trace facilities for malware analysis.}, pages = {843--850}, publisher = {情報処理学会}, title = {ブランチトレース機能を用いたシステムコール呼出し元アドレス取得手法}, volume = {2014}, year = {2014} }