ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2016

マルウェアの暗号関数特定方式 ~実装と評価~

https://ipsj.ixsq.nii.ac.jp/records/175724
https://ipsj.ixsq.nii.ac.jp/records/175724
592db6f9-862c-489e-a887-6a0109897ffb
名前 / ファイル ライセンス アクション
IPSJCSS2016024.pdf IPSJCSS2016024.pdf (560.5 kB)
Copyright (c) 2016 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2016-10-04
タイトル
タイトル マルウェアの暗号関数特定方式 ~実装と評価~
タイトル
言語 en
タイトル Identification of Cryptographic Functions in Malware Binaries〜Implementation and Evaluation〜
言語
言語 jpn
キーワード
主題Scheme Other
主題 マルウェア,暗号関数,バイナリ,マルウェア解析
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
三菱電機株式会社/University of California, Berkeley
著者所属
University of California, Berkeley
著者所属(英)
en
Mitsubishi Electric Corporation / University of California, Berkeley
著者所属(英)
en
University of California, Berkeley
著者名 山本, 匠

× 山本, 匠

山本, 匠

Search repository
J.D., Tygar

× J.D., Tygar

J.D., Tygar

Search repository
著者名(英) Takumi, Yamamoto

× Takumi, Yamamoto

en Takumi, Yamamoto

Search repository
J.D., Tygar

× J.D., Tygar

en J.D., Tygar

Search repository
論文抄録
内容記述タイプ Other
内容記述 昨今のマルウェアは暗号技術を活用し通信を秘匿する.そのため企業内でマルウェア感染が発生した際に,攻撃者がどのような情報を窃取したのかを追跡することが困難となっている.これに対応するためには,マルウェアが通信の秘匿に利用した暗号関数を見つけ,暗号化された通信を復号する必要がある.この作業には通常,マルウェアのバイナリを解析する必要があり手間暇を要する.そこでマルウェアのメモリイメージから,暗号関数によく見られる特徴やマルウェアが暗号関数を利用する際の特徴を探すことで,暗号関数を自動的に特定する手法を提案する.提案方式のプロトタイプシステムを実装し,実マルウェアを用いた評価の結果を報告する.
論文抄録(英)
内容記述タイプ Other
内容記述 Recent malwares tend to use encryption on communication to avoid being exposed. Once an infected PC starts to communicate with unknown hosts via the Internet, its organization has to investigate which information has been leaked by the malware. Usually such an investigation involves malware binary analysis, which is vastly complicated and time-consuming as well, to figure out cryptographic functions and keys used in the fraudulent communication. To facilitate the investigative task, we propose a scheme to automatically detect cryptographic functions in memory images of malwares using characteristics found commonly in cryptographic implementations.
書誌レコードID
識別子タイプ NCID
関連識別子 ISSN 1882-0840
書誌情報 コンピュータセキュリティシンポジウム2016論文集

巻 2016, 号 2, p. 152-157, 発行日 2016-10-04
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 06:10:04.405894
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3