@inproceedings{oai:ipsj.ixsq.nii.ac.jp:00146857, author = {齋藤, 孝道 and 堀, 洋輔 and 角田, 佳史 and 馬場, 隆彰 and 宮崎, 博行 and 王, 氷 and 近藤, 秀太 and 渡辺, 亮平 and Takamichi, Saito and Yosuke, Hori and Yoshifumi, Sumida and Takaaki, Baba and Hiroyuki, Miyazaki and Wang, Bing and Shuta, Kondo and Ryohei, Watanabe}, book = {コンピュータセキュリティシンポジウム2015論文集}, issue = {3}, month = {Oct}, note = {ソフトウエアの脆弱性を悪用する攻撃において,ヒープ領域内のメモリブロック解放に伴うダングリングポインタを悪用する Use After Free(UAF) 脆弱性を悪用した攻撃が 2006 年に登場した.近年,UAF 脆弱性を悪用した攻撃は,ブラウザなどの一般的に普及しているソフトウエアに多くの報告があり,問題となっている.そこで,本論文では,プログラムローダによる UAF 攻撃を抑制する手法を提案し実装する.また,その評価を行う., In the area of software security, the attack exploited Use After Free (UAF) vulnerabilities was reported in 2006. When the target vulnerable application runs, the attack exploits a dangling pointer after the heap memory is released. Until today, it has been frequently reported that the UAF attack is found in the popular software such as a browser. It is a serious problem in the software security. In the paper, we propose to implement the application-level program loader to mitigate the UAF attack, and evaluate it.}, pages = {480--487}, publisher = {情報処理学会}, title = {プログラムローダによりUAF攻撃を抑制する手法の提案と実装}, volume = {2015}, year = {2015} }