@techreport{oai:ipsj.ixsq.nii.ac.jp:00194698, author = {前田, 優人 and 大山, 恵弘 and Yuto, Maeda and Yoshihiro, Oyama}, issue = {17}, month = {Feb}, note = {本研究では動的解析ログに含まれる LdrGetProcedureAddress の呼び出し記録を用いてマルウェアの分類を行う手法を提案する.LdrGetProcedureAddress は動的に関数アドレスを解決するための API である.この API の引数には関数名が渡されるため,マルウェアが呼び出す可能性のある関数を収集することができる.収集した関数名を元に,機械学習 (ランダムフォレスト,XGBoost,LightGBM) を用いてマルウェアの分類を行う.実際にマルウェアの動的解析ログのデータセットである FFRI Dataset 2017 に対して提案手法を適用し,その結果を静的解析および動的解析で得られる API 名を用いた分類結果と比較した., In this paper, we propose a method to classify malware using the logs of LdrGetProcedureAddress calls included in the result of malware dynamic analysis. LdrGetProcedureAddress is an API for resolving function addresses dynamically. Collecting the function names given as an argument of the API, the method can collect the information on the function calls that were not intercepted in dynamic analysis. It then classifies malware using machine learning (Random Forest, XGBoost and LightGBM) based on the collected information. We applied the method to the dynamic analysis result included in the FFRI Dataset 2017, and compared the classification ability with a classification method using the APIs from static analysis and another method using the APIs from dynamic analysis.}, title = {関数アドレス取得APIの呼び出しログを用いたマルウェア分類}, year = {2019} }