ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2019

IoTマルウェア駆除のためのキルコマンド等の自動抽出

https://ipsj.ixsq.nii.ac.jp/records/201479
https://ipsj.ixsq.nii.ac.jp/records/201479
652fab2d-3981-4fa5-9798-5e483bfb6822
名前 / ファイル ライセンス アクション
IPSJCSS2019186.pdf IPSJCSS2019186.pdf (736.5 kB)
Copyright (c) 2019 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2019-10-14
タイトル
タイトル IoTマルウェア駆除のためのキルコマンド等の自動抽出
タイトル
言語 en
タイトル Automated Extraction of Kill Commands for Disabling IoT Malware
言語
言語 jpn
キーワード
主題Scheme Other
主題 IoT,マルウェア,駆除,Bashlite
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
株式会社セキュアブレイン
著者所属
株式会社セキュアブレイン
著者所属
株式会社セキュアブレイン
著者所属
横浜国立大学大学院環境情報研究院/先端科学高等研究院
著者所属(英)
en
Securebrain Corporation
著者所属(英)
en
Securebrain Corporation
著者所属(英)
en
Securebrain Corporation
著者所属(英)
en
Graduate School of Environment and Information Sciences / Institute of Advanced Sciences, Yokohama National University
著者名 三須, 剛史

× 三須, 剛史

三須, 剛史

Search repository
岩本, 一樹

× 岩本, 一樹

岩本, 一樹

Search repository
高田, 一樹

× 高田, 一樹

高田, 一樹

Search repository
吉岡, 克成

× 吉岡, 克成

吉岡, 克成

Search repository
著者名(英) Takeshi, Misu

× Takeshi, Misu

en Takeshi, Misu

Search repository
Kazuki, Iwamoto

× Kazuki, Iwamoto

en Kazuki, Iwamoto

Search repository
Kazuki, Takada

× Kazuki, Takada

en Kazuki, Takada

Search repository
Katsunari, Yoshioka

× Katsunari, Yoshioka

en Katsunari, Yoshioka

Search repository
論文抄録
内容記述タイプ Other
内容記述 IoT機器を狙ったIoTマルウェアの感染が深刻化している.IoTマルウェアの多くはC&Cサーバから指令を受信し動作する.我々は,マルウェアに感染したIoT機器に対して,プロセスの終了を促す駆除情報(キルコマンド等)を擬似C&Cサーバから送信することで,マルウェアのプロセスを終了する(駆除)手法を提案した.駆除情報の抽出には静的解析を行っているが,手動で行うには多くの時間と専門的な知識が求められるため,自動で駆除情報を抽出する必要がある.本稿ではBashliteを対象として,駆除情報の自動抽出手法を検討した.本手法では,Bashliteの駆除情報であるキルコマンドがexit関数の近傍に存在することに着目し抽出を試みる.実験では,検体の種類を把握するために動的解析を行い,検体からC&Cサーバへ送信する特徴的な通信をシグネチャとして分類を行った.次に,関数名が判明している検体から,キルコマンドを抽出するために必要な関数の命令パターンを保持し,その命令パターンを用いてキルコマンドの抽出を行った.最後に,駆除実験を行った結果,抽出したキルコマンドを用いて検体を駆除できることを明らかにした.
論文抄録(英)
内容記述タイプ Other
内容記述 Malware Infection of IoT devices are becoming serious problem. We have proposed a method to disable IoT malware remotely by sending kill commands from a dummy C&C server. A drawback of the method is that we need to manually extract the kill commands from malware binaries. In this paper, we consider automatic extraction of kill commands from Bashlite, one of the IoT malware. First, we identify Bashlite binaries from our IoT malware dataset by detecting its characteristic C&C communication using dynamic analysis. Then, we statically extract kill commands from the binaries by focusing on the fact that kill commands appear near exit function in the binaries. Finally, we evaluate the extraction method and show its effectiveness by actually sending the commands to the malware executed in sandbox.
書誌レコードID
識別子タイプ NCID
関連識別子 ISSN 1882-0840
書誌情報 コンピュータセキュリティシンポジウム2019論文集

巻 2019, p. 1321-1328, 発行日 2019-10-14
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 21:00:52.868508
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3