ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 論文誌(ジャーナル)
  2. Vol.62
  3. No.12

データ欠損を起こしたマルウェアの機械学習による名称同定および悪性判定

https://doi.org/10.20729/00214231
https://doi.org/10.20729/00214231
0ccaa83a-893f-4e18-bd0c-f4eb70dd2532
名前 / ファイル ライセンス アクション
IPSJ-JNL6212006.pdf IPSJ-JNL6212006.pdf (4.2 MB)
Copyright (c) 2021 by the Information Processing Society of Japan
オープンアクセス
Item type Journal(1)
公開日 2021-12-15
タイトル
タイトル データ欠損を起こしたマルウェアの機械学習による名称同定および悪性判定
タイトル
言語 en
タイトル Identification of Data Corrupted Malware Using Machine Learning
言語
言語 jpn
キーワード
主題Scheme Other
主題 [特集:デジタル社会の情報セキュリティとトラスト] マルウェア,機械学習,データ欠損,マルウェア同定,フォレンジック
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_6501
資源タイプ journal article
ID登録
ID登録 10.20729/00214231
ID登録タイプ JaLC
著者所属
富士通株式会社
著者所属
富士通株式会社
著者所属
筑波大学
著者所属(英)
en
Fujitsu Limited
著者所属(英)
en
Fujitsu Limited
著者所属(英)
en
University of Tsukuba
著者名 小久保, 博崇

× 小久保, 博崇

小久保, 博崇

Search repository
江田, 智尊

× 江田, 智尊

江田, 智尊

Search repository
大山, 恵弘

× 大山, 恵弘

大山, 恵弘

Search repository
著者名(英) Hirotaka, Kokubo

× Hirotaka, Kokubo

en Hirotaka, Kokubo

Search repository
Satoru, Koda

× Satoru, Koda

en Satoru, Koda

Search repository
Yoshihiro, Oyama

× Yoshihiro, Oyama

en Yoshihiro, Oyama

Search repository
論文抄録
内容記述タイプ Other
内容記述 サイバー攻撃の被害状況を特定するにあたって,攻撃に使われたマルウェアを知ることは重要である.しかし,調査妨害を目的とした自己消去を行うマルウェアも存在する.消去されたファイルはOS上から参照することができなくなるが,環境によってはストレージ上に残存している.ただし,消去されたファイルはストレージの使用とともにデータが欠損していくため,フォレンジック技術を使用しても完全な形でマルウェアを復元できないことがある.本研究では,データの欠損を起こしたマルウェア(欠損マルウェア)に着目する.著者らは過去に,欠損マルウェアをアンチウイルスによって同定することは難しいという実験結果を示した.本研究では,欠損マルウェアに対する機械学習技術を用いたマルウェア名同定を試みた.欠損マルウェアはデータの欠損を起こしており,ヘッダ情報や挙動解析情報などの有用な特徴が得られないため,同定には画像特徴量を使用した.その結果,アンチウイルスによる同定に致命的な悪影響を与えるファイル先頭の欠損があったとしても,欠損前のマルウェア検体を学習に用いれば約97%の精度,欠損前のマルウェア検体と同種の検体を学習に用いれば約48%の精度で,マルウェア名の同定が可能であった.また,良性ソフトウェアをデータセットに含んだ実環境に近い環境でも実験を行い,その場合においてもそれぞれ約85.7%,約38.5%の精度でマルウェア名の同定が可能であることが分かった.
論文抄録(英)
内容記述タイプ Other
内容記述 In order to know the damage situation of cyber attack, it is important to know what kind of malware was used for the attack. Some malware erases itself to prevent investigation. Erased malware can be recovered by digital forensics technology, but data loss can occur. In this paper, we identify malware names from corrupted malware binary by using machine learning. We use image feature values to perform identification because header information and behavior analysis information cannot be used due to data loss. As a result, it was possible to identify the malware name with an accuracy of about 97% when the same malware before the data loss was used for training, and with an accuracy of about 48% when the same kind of malware as that before the data loss was used for training. Even when benign software was included in the dataset, the malware names could be identified with an accuracy of about 85.7% and 38.5%, respectively.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AN00116647
書誌情報 情報処理学会論文誌

巻 62, 号 12, p. 1879-1892, 発行日 2021-12-15
ISSN
収録物識別子タイプ ISSN
収録物識別子 1882-7764
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 16:33:57.508937
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3