| Item type |
Symposium(1) |
| 公開日 |
2015-10-14 |
| タイトル |
|
|
タイトル |
異なる解析環境を組み合わせたステルス性の高い動的バイナリ計装によるマルウェアの通信解析 |
| タイトル |
|
|
言語 |
en |
|
タイトル |
Malware Communication Analysis Using Dynamic Binary Instrumentation in Heterogeneous Analysis Environments for Stealthiness |
| 言語 |
|
|
言語 |
jpn |
| キーワード |
|
|
主題Scheme |
Other |
|
主題 |
マルウェア,動的解析 |
| 資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
| 著者所属 |
|
|
|
慶應義塾大学環境情報学部 |
| 著者所属 |
|
|
|
慶應義塾大学環境情報学部 |
| 著者所属(英) |
|
|
|
en |
|
|
Faculty of Environment and Information Studies, Keio University |
| 著者所属(英) |
|
|
|
en |
|
|
Faculty of Environment and Information Studies, Keio University |
| 著者名 |
黒米, 祐馬
武田, 圭史
|
| 著者名(英) |
Yuma, Kurogome
Keiji, Takeda
|
| 論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
マルウェアの通信と制御フローの関連性を解析する手法として動的バイナリ計装が知られている.動的バイナリ計装では,実行中のプログラムにコードを挿入することで,マルウェアの詳細な挙動を把握することができる.しかし,現状の手法はマルウェアから検知されやすく,検知されてしまうと期待される解析結果が得られない.そこで本研究では,動的バイナリ計装を適用したい処理のみを専用の解析環境上で実行し,それ以外の処理を検知されにくい解析環境上で実行することにより,マルウェアによる解析環境の検知を回避する.さらに,これを用いて動的バイナリ計装による通信の解析を実現する. |
| 論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
DBI(Dynamic Binary Instrumentation) is a known method for analyzing the relevance between network communication and execution flow of malware. We can reveal details on malware activities by dynamically inserting code with DBI. However, the existing methods are easily detectable from malware, and when the analysis environment is detected, we cannot get expected analysis result. In this paper, we present our design and implementation of a dynamic malware analysis system using heterogeneous environments. We use DBI environment for communication analysis, and use stealth environment for avoiding sandbox detection. |
| 書誌情報 |
コンピュータセキュリティシンポジウム2015論文集
巻 2015,
号 3,
p. 694-701,
発行日 2015-10-14
|
| 出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |