@inproceedings{oai:ipsj.ixsq.nii.ac.jp:00175780, author = {大山, 恵弘 and Yoshihiro, Oyama}, book = {コンピュータセキュリティシンポジウム2016論文集}, issue = {2}, month = {Oct}, note = {マルウェアの中には,自身が仮想マシンモニタなどの仮想化機構によって作られた環境で動作しているかどうかを推定し,もしそうであれば実行を終了して解析を妨害するものがある.そのような処理 (対仮想化処理) を実行するマルウェアの存在は広く知られている.しかし,現在の世界のマルウェアのうち,どの程度の割合のマルウェアがどのような対仮想化処理を行い,それが解析の妨害にどの程度効果的であるかについては,知見が不足している.本研究では,マルウェアの動的解析結果のデータセットである FFRI Dataset を分析し,2016 年に収集されたマルウェアによる対仮想化処理の傾向を明らかにする., Some malware presumes whether it is running in an execution environment created by a virtualization mechanism such as a virtual machine monitor, and if it determines that it is, it terminates the execution to prevent analysis. The existence of malware that executes such operations (anti-virtualization operations) is widely known. However, insufficient knowledge has been collected about (1) how much ratio of current malware in the world executes anti-virtualization operations, (2) what types of anti-virtualization operations it executes, and (3) how effective they are to prevent analysis. We analyze the FFRI Dataset, a dataset of dynamic malware analysis results, and clarify the trends in anti-virtualization operations executed by malware samples collected in 2016.}, pages = {534--541}, publisher = {情報処理学会}, title = {マルウェアによる対仮想化処理の傾向についての分析}, volume = {2016}, year = {2016} }