@inproceedings{oai:ipsj.ixsq.nii.ac.jp:00187222, author = {岩本, 一樹 and 高田, 一樹 and 津田, 侑 and 遠峰, 隆史 and 井上, 大介 and Kazuki, Iwamoto and Kazuki, Takada and Yu, Tsuda and Takashi, Tomine and Daisuke, Inoue}, book = {コンピュータセキュリティシンポジウム2017論文集}, issue = {2}, month = {Oct}, note = {マルウェアの動的解析は静的解析に比べて短い時間でマルウェアの動作概要を知ることができる. そのため初動の対応として有効である.しかし,仮想マシンを検知することで動的解析を妨げる機能を有 するマルウェアが存在する.ゆえにマルウェアの仮想マシン検知機能を無効化して動的解析するシステム が必要である.システム構築のために,まずマルウェアに実装されている仮想マシン検知機能についての 情報を収集する.本研究では実際のマルウェアを静的解析した結果および文献から,仮想マシン検知機能を 分類し,それらへの対応方法を提案する., Dynamic analysis gives an outline of malware shorter time than static analysis. It is effective as initial response. However, some of malware have a function to prevent analyst from dynamic analysis by detecting virtual machine. Therefore, we need a dynamic analysis system which disable the virtual machine detection. For building the system, we survey functions of the virtual machine detection implemented in malware. In this paper, we propose the anti detection methods from the results of static analysis of wild malware and related works.}, publisher = {情報処理学会}, title = {マルウェアに実装されている仮想マシン検知機能の調査分析}, volume = {2017}, year = {2017} }