@inproceedings{oai:ipsj.ixsq.nii.ac.jp:00187361, author = {菅原, 捷汰 and 渡辺, 亮平 and 近藤, 秀太 and 横山, 雅展 and 中村, 慈愛 and 須崎, 有康 and 齋藤, 孝道 and Shota, Sugawara and Ryohei, Watanabe and Shuta, Kondo and Masahiro, Yokoyama and Jiai, Nakamura and Kuniyasu, Suzaki and Takamichi, Saito}, book = {コンピュータセキュリティシンポジウム2017論文集}, issue = {2}, month = {Oct}, note = {現在も一定数報告があるメモリ破損脆弱性は,端末の制御の奪取などを目的とした攻撃に悪用される可能性がある.これまでに,メモリ破損攻撃に対して多くの対策技術が考案されてきた.既に一部の対策技術はOSやコンパイラなどに標準で組み込まれ,容易に適用できるようになっており,多様なメモリ破損攻撃を防御・緩和させる観点から,複数の対策技術を適用することが望ましい.そこで本論文は,複数のLinuxディストリビューションについてバージョンごとに対策技術の適用状況を調査した.その結果,一部の対策技術しか適用されていないバイナリが一定数存在することが分かった.本論文では,上記の調査結果のまとめと考察を行う.}, publisher = {情報処理学会}, title = {主要なLinuxディストリビューションおよびバージョンごとのメモリ破損攻撃への対策技術の適用状況の調査と考察}, volume = {2017}, year = {2017} }