| Item type |
Symposium(1) |
| 公開日 |
2016-10-04 |
| タイトル |
|
|
タイトル |
マルウェアの暗号関数特定方式 ~実装と評価~ |
| タイトル |
|
|
言語 |
en |
|
タイトル |
Identification of Cryptographic Functions in Malware Binaries〜Implementation and Evaluation〜 |
| 言語 |
|
|
言語 |
jpn |
| キーワード |
|
|
主題Scheme |
Other |
|
主題 |
マルウェア,暗号関数,バイナリ,マルウェア解析 |
| 資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
| 著者所属 |
|
|
|
三菱電機株式会社/University of California, Berkeley |
| 著者所属 |
|
|
|
University of California, Berkeley |
| 著者所属(英) |
|
|
|
en |
|
|
Mitsubishi Electric Corporation / University of California, Berkeley |
| 著者所属(英) |
|
|
|
en |
|
|
University of California, Berkeley |
| 著者名 |
山本, 匠
J.D., Tygar
|
| 著者名(英) |
Takumi, Yamamoto
J.D., Tygar
|
| 論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
昨今のマルウェアは暗号技術を活用し通信を秘匿する.そのため企業内でマルウェア感染が発生した際に,攻撃者がどのような情報を窃取したのかを追跡することが困難となっている.これに対応するためには,マルウェアが通信の秘匿に利用した暗号関数を見つけ,暗号化された通信を復号する必要がある.この作業には通常,マルウェアのバイナリを解析する必要があり手間暇を要する.そこでマルウェアのメモリイメージから,暗号関数によく見られる特徴やマルウェアが暗号関数を利用する際の特徴を探すことで,暗号関数を自動的に特定する手法を提案する.提案方式のプロトタイプシステムを実装し,実マルウェアを用いた評価の結果を報告する. |
| 論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Recent malwares tend to use encryption on communication to avoid being exposed. Once an infected PC starts to communicate with unknown hosts via the Internet, its organization has to investigate which information has been leaked by the malware. Usually such an investigation involves malware binary analysis, which is vastly complicated and time-consuming as well, to figure out cryptographic functions and keys used in the fraudulent communication. To facilitate the investigative task, we propose a scheme to automatically detect cryptographic functions in memory images of malwares using characteristics found commonly in cryptographic implementations. |
| 書誌レコードID |
|
|
|
識別子タイプ |
NCID |
|
|
関連識別子 |
ISSN 1882-0840 |
| 書誌情報 |
コンピュータセキュリティシンポジウム2016論文集
巻 2016,
号 2,
p. 152-157,
発行日 2016-10-04
|
| 出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |