Item type |
Symposium(1) |
公開日 |
2017-10-16 |
タイトル |
|
|
タイトル |
デバイスドライバを用いたプロセス挙動保全ツールの提案 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Preserving Tool for Process Behavior Using Kernel Mode Device Driver |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
MWS,マルウェア,動的解析,カーネルモード,デバイスドライバ |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
国立研究開発法人情報通信研究機構/株式会社ニッシン |
著者所属 |
|
|
|
国立研究開発法人情報通信研究機構 |
著者所属 |
|
|
|
国立研究開発法人情報通信研究機構/株式会社日立システムズ |
著者所属 |
|
|
|
国立研究開発法人情報通信研究機構/株式会社サイバーディフェンス研究所 |
著者所属 |
|
|
|
国立研究開発法人情報通信研究機構/株式会社サイバーディフェンス研究所 |
著者所属 |
|
|
|
国立研究開発法人情報通信研究機構 |
著者所属 |
|
|
|
国立研究開発法人情報通信研究機構 |
著者所属 |
|
|
|
国立研究開発法人情報通信研究機構 |
著者所属(英) |
|
|
|
en |
|
|
National Institute of Information and Communications Technology / Nissin inc. |
著者所属(英) |
|
|
|
en |
|
|
National Institute of Information and Communications Technology |
著者所属(英) |
|
|
|
en |
|
|
National Institute of Information and Communications Technology/Hitachi Systems, Ltd. |
著者所属(英) |
|
|
|
en |
|
|
National Institute of Information and Communications Technology / Cyber Defense Institute, Inc. |
著者所属(英) |
|
|
|
en |
|
|
National Institute of Information and Communications Technology / Cyber Defense Institute, Inc. |
著者所属(英) |
|
|
|
en |
|
|
National Institute of Information and Communications Technology |
著者所属(英) |
|
|
|
en |
|
|
National Institute of Information and Communications Technology |
著者所属(英) |
|
|
|
en |
|
|
National Institute of Information and Communications Technology |
著者名 |
竹久, 達也
牧田, 大佑
神宮, 真人
丑丸, 逸人
福森, 大喜
津田, 侑
遠峰, 隆史
井上, 大介
|
著者名(英) |
Tatsuya, Takehisah
Daisuke, Makita
Masato, Jingu
Hayato, Ushimaru
Daiki, Fukumori
Yu, Tsuda
Takashi, Tomine
Daisuke, Inoue
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
マルウェアの動的解析を行う際,マルウェアに含まれる解析環境検知技術が動的解析の妨げになることが問題となっている.そのため,これら解析の妨げになる検知技術を回避し動的解析可能にする提案も多い.ユーザーモードで動作するマルウェアは,ユーザーモードで動作する解析環境を検知しやすい.そのため,本稿ではWindowsのカーネルモードで動作するデバイスドライバだけでプロセス情報を収集し外部への送信を行うツールを提案する.また,提案するデバイスドライバにて収集したマルウェア挙動の一例を紹介する. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Evasion techniques (e.g., analysis environment detection) implemented in malware are problematic for conducting the dynamic analysis. To overcome the evasion techniques, many proposals have been made for preventing the detection. Malware running in the user mode are able to detect analysis environments operating in the user mode easily. In this paper, we present a tool to collect process information by using a device driver operated in the kernel mode on Windows. We provide some experimental results of malware behavior obtained with the proposed tool. |
書誌レコードID |
|
|
|
識別子タイプ |
NCID |
|
|
関連識別子 |
ISSN 1882-0840 |
書誌情報 |
コンピュータセキュリティシンポジウム2017論文集
巻 2017,
号 2,
発行日 2017-10-16
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |