ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2019

動的シンボル情報を用いたLinuxマルウェアの検知

https://ipsj.ixsq.nii.ac.jp/records/201480
https://ipsj.ixsq.nii.ac.jp/records/201480
67e8d321-7990-4255-8761-0456e9f0e6b1
名前 / ファイル ライセンス アクション
IPSJCSS2019187.pdf IPSJCSS2019187.pdf (585.2 kB)
Copyright (c) 2019 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2019-10-14
タイトル
タイトル 動的シンボル情報を用いたLinuxマルウェアの検知
タイトル
言語 en
タイトル Detection of Linux Malware Using Dynamic Symbol Information
言語
言語 jpn
キーワード
主題Scheme Other
主題 マルウェア,表層解析,ELF,Linux
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
筑波大学
著者所属
筑波大学
著者所属(英)
en
University of Tsukuba
著者所属(英)
en
University of Tsukuba
著者名 イボット, アリジャン

× イボット, アリジャン

イボット, アリジャン

Search repository
大山, 恵弘

× 大山, 恵弘

大山, 恵弘

Search repository
著者名(英) Arijan, Ibot

× Arijan, Ibot

en Arijan, Ibot

Search repository
Yoshihiro, Oyama

× Yoshihiro, Oyama

en Yoshihiro, Oyama

Search repository
論文抄録
内容記述タイプ Other
内容記述 近年,IoTや組み込みデバイスの普及によりUnix系OSを狙うELF形式のマルウェアが増加している.一方でELFファイルは対象となるアーキテクチャの多さなどターゲットの多様性が高く,解析が難しいという側面がある.本研究ではアーキテクチャに依存しない解析手法として動的リンク情報,とりわけ再配置されるシンボルの名前を使用したLinuxマルウェアの検知を試みる.先行研究としてimport APIのfuzzy hashを使用するWindowsマルウェアの分類手法に注目し,ELFファイルから得られたシンボル名にfuzzy hash関数を適用する.さらに得られたハッシュ値をベクトル化することで,機械学習を用いたマルウェア検知手法を提案する.
論文抄録(英)
内容記述タイプ Other
内容記述 Recently, with the popularization of IoT and embedded devices, the number of ELF formatted malware targeting Unix-like operating systems is increasing. On the other hand, ELF files are difficult to analyze because of the high target diversity such as the large number of target architectures. In this paper, we attempt to detect Linux malware using information on dynamic linking, particularly the names of relocated symbols, as an architecture-independent analysis method. We focus on classification methods of Windows malware in previous studies in which import APIs are used as inputs of fuzzy hashing, and applies fuzzy hash functions to symbol names obtained from ELF files. In addition, we propose a malware detection method using machine learning by vectorization of obtained hash values.
書誌レコードID
識別子タイプ NCID
関連識別子 ISSN 1882-0840
書誌情報 コンピュータセキュリティシンポジウム2019論文集

巻 2019, p. 1329-1335, 発行日 2019-10-14
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 21:00:50.846354
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3