Item type |
SIG Technical Reports(1) |
公開日 |
2021-02-22 |
タイトル |
|
|
タイトル |
適応的サンドボックスによる持続感染型IoTマルウェアの解析 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Dynamic Analysis of Persistent IoT Malware Using Adaptive Sandbox |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
ICSS |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
横浜国立大学 |
著者所属 |
|
|
|
横浜国立大学/富士ソフト株式会社 |
著者所属 |
|
|
|
横浜国立大学/株式会社レインフォレスト |
著者所属 |
|
|
|
横浜国立大学/株式会社レインフォレスト |
著者所属 |
|
|
|
NTT セキュアプラットフォーム研究所 |
著者所属 |
|
|
|
横浜国立大学/NTT セキュアプラットフォーム研究所 |
著者所属 |
|
|
|
横浜国立大学 |
著者所属 |
|
|
|
横浜国立大学 |
著者所属 |
|
|
|
横浜国立大学 |
著者所属 |
|
|
|
横浜国立大学 |
著者所属 |
|
|
|
横浜国立大学 |
著者所属(英) |
|
|
|
en |
|
|
Yokohama National University |
著者所属(英) |
|
|
|
en |
|
|
Yokohama National University / FUJISOFT INCORPORATED |
著者所属(英) |
|
|
|
en |
|
|
Yokohama National University / RainForest |
著者所属(英) |
|
|
|
en |
|
|
Yokohama National University / RainForest |
著者所属(英) |
|
|
|
en |
|
|
NTT Secure Platform Laboratories |
著者所属(英) |
|
|
|
en |
|
|
Yokohama National University / NTT Secure Platform Laboratories |
著者所属(英) |
|
|
|
en |
|
|
Yokohama National University |
著者所属(英) |
|
|
|
en |
|
|
Yokohama National University |
著者所属(英) |
|
|
|
en |
|
|
Yokohama National University |
著者所属(英) |
|
|
|
en |
|
|
Yokohama National University |
著者所属(英) |
|
|
|
en |
|
|
Yokohama National University |
著者名 |
井上, 貴弘
原, 悟史
榊, 博史
岡田, 晃市郎
塩治, 榮太朗
秋山, 満昭
佐々木, 貴之
田辺, 瑠偉
吉岡, 克成
中尾, 康二
松本, 勉
|
著者名(英) |
Takahiro, Inoue
Satoshi, Hara
Hironobu, Sakaki
Kouichirou, Okada
Eitaro, Shioji
Mitsuaki, Akiyama
Takayuki, Sasaki
Rui, Tanabe
Katsunari, Yoshioka
Koji, Nakao
Tsutomu, Matsumoto
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
脆弱な IoT 機器に感染するマルウェアの高度化が進みつつある.従来の IoT マルウェアとは異なり,機器の再起動後も永続的に感染し続ける持続感染型 IoT マルウェアの事例が報告されている.このようなマルウェアは特定の機器の構成に依存するため,一般的な組み込み OS を用いた仮想環境による動的解析では挙動を正しく観測することができないことが想定される.本研究では,マルウェアが実行するシステムコールを分析することにより,対象 とするIoT 機器の構成を推定し,マルウェアが動作する環境に仮想環境を適応させる手法を提案する. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Malware that infects vulnerable IoT devices is becoming more sophisticated. Unlike legacy IoT malware, cases of persistent IoT malware that continues to infect devices even after their reboot has been reported. Since such malware depends on the configuration of a specific device, it is assumed that the behavior cannot be observed correctly by dynamic analysis using a virtual environment based on a general embedded OS. In this study, we propose a method to estimate the configuration of the target IoT devices by analyzing system calls executed by the malware and to adapt the sandbox to the environment in which the malware can work. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA12628305 |
書誌情報 |
研究報告セキュリティ心理学とトラスト(SPT)
巻 2021-SPT-41,
号 21,
p. 1-6,
発行日 2021-02-22
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8671 |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |