@inproceedings{oai:ipsj.ixsq.nii.ac.jp:00192202, author = {大山, 恵弘 and Yoshihiro, Oyama}, book = {コンピュータセキュリティシンポジウム2018論文集}, issue = {2}, month = {2020-10-15}, note = {多くのマルウェアが解析を回避するための処理を実行する.それらの中には,実行時間や実行 CPU サイクル数の計測によるサンドボックス検出があり,特に,RDTSC 命令を用いる手法が広く知られている.しかし,実際のマルウェアが RDTSC 命令をどう利用しているかの実態は十分に明らかにされてこなかった.本稿では,マルウェアによる RDTSC 命令の利用方法を分析した結果を示す.この分析では,マルウェアの命令列から RDTSC 命令の周辺のコード断片を抽出し,それらを特徴にしたがって分類した.その結果,マルウェアが RDTSC 命令により多様な処理の CPU サイクル数を計測していることや,処理に要する CPU サイクル数の計測以外の目的で RDTSC 命令を実行している可能性があることがわかった.}, pages = {754--761}, publisher = {情報処理学会}, title = {マルウェアによるRDTSC命令の利用方法についての分析}, volume = {2018}, year = {} }