@techreport{oai:ipsj.ixsq.nii.ac.jp:00209558, author = {井上, 貴弘 and 原, 悟史 and 榊, 博史 and 岡田, 晃市郎 and 塩治, 榮太朗 and 秋山, 満昭 and 佐々木, 貴之 and 田辺, 瑠偉 and 吉岡, 克成 and 中尾, 康二 and 松本, 勉 and Takahiro, Inoue and Satoshi, Hara and Hironobu, Sakaki and Kouichirou, Okada and Eitaro, Shioji and Mitsuaki, Akiyama and Takayuki, Sasaki and Rui, Tanabe and Katsunari, Yoshioka and Koji, Nakao and Tsutomu, Matsumoto}, issue = {21}, month = {Feb}, note = {脆弱な IoT 機器に感染するマルウェアの高度化が進みつつある.従来の IoT マルウェアとは異なり,機器の再起動後も永続的に感染し続ける持続感染型 IoT マルウェアの事例が報告されている.このようなマルウェアは特定の機器の構成に依存するため,一般的な組み込み OS を用いた仮想環境による動的解析では挙動を正しく観測することができないことが想定される.本研究では,マルウェアが実行するシステムコールを分析することにより,対象 とするIoT 機器の構成を推定し,マルウェアが動作する環境に仮想環境を適応させる手法を提案する., Malware that infects vulnerable IoT devices is becoming more sophisticated. Unlike legacy IoT malware, cases of persistent IoT malware that continues to infect devices even after their reboot has been reported. Since such malware depends on the configuration of a specific device, it is assumed that the behavior cannot be observed correctly by dynamic analysis using a virtual environment based on a general embedded OS. In this study, we propose a method to estimate the configuration of the target IoT devices by analyzing system calls executed by the malware and to adapt the sandbox to the environment in which the malware can work.}, title = {適応的サンドボックスによる持続感染型IoTマルウェアの解析}, year = {2021} }