ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2021

Soliton Dataset 2021におけるマルウェアによる解析回避処理の調査

https://ipsj.ixsq.nii.ac.jp/records/214536
https://ipsj.ixsq.nii.ac.jp/records/214536
ac95f781-80e2-430e-8bb7-36a25723363c
名前 / ファイル ライセンス アクション
IPSJCSS2021136.pdf IPSJCSS2021136.pdf (439.0 kB)
Copyright (c) 2021 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2021-10-19
タイトル
タイトル Soliton Dataset 2021におけるマルウェアによる解析回避処理の調査
タイトル
言語 en
タイトル Investigation on Evasive Operations of Malware in Soliton Dataset 2021
言語
言語 jpn
キーワード
主題Scheme Other
主題 マルウェア,解析回避,アンチVM,アンチデバッグ,動的解析
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
筑波大学
著者所属(英)
en
University of Tsukuba
著者名 大山, 恵弘

× 大山, 恵弘

大山, 恵弘

Search repository
著者名(英) Yoshihiro, Oyama

× Yoshihiro, Oyama

en Yoshihiro, Oyama

Search repository
論文抄録
内容記述タイプ Other
内容記述 多くのマルウェアがサンドボックスやアンチウィルスによる解析を回避するための処理(解析回避処理)を実行することが知られている.解析回避処理にはたとえば仮想マシンの検知や長時間のスリープがある.それらの手法についてはすでに多くの知見が共有されているが,マルウェアによる解析回避処理の利用の実態については知見が少ない.また,マルウェアの傾向は時系列的に変化するので,実態に関する過去の知見が現在にもあてはまるとは限らない.そこで本研究では,最近のデータセットの 1 つである Soliton Dataset 2021 を用いて,マルウェアが実行する解析回避処理の傾向や手法を調査した.本論文ではその調査結果について,具体的には個々の解析回避処理を実行すると判定された検体の割合や,それらの処理のために実行された API コールなどについて述べる.
論文抄録(英)
内容記述タイプ Other
内容記述 It is known that many malware programs execute evasive operations, i.e., operations to avoid analysis by sandboxes and anti-viruses. Evasive operations include virtual machine detection and long sleep. Although many knowledge has been shared about the methods of these operations, there is little knowledge about the actual use of these operations by malware. In addition, since the trend of malware changes over time, past knowledge about the actual situation does not necessarily apply to the present. In this study, we used the Soliton Dataset 2021, one of the most recent datasets, to investigate the trends and methods of evasive operations performed by malware programs. In this paper, we describe the results of the study, specifically, the ratio of malware samples that were determined to execute each evasive operation, and the API calls executed for these operations.
書誌情報 コンピュータセキュリティシンポジウム2021論文集

p. 1013-1020, 発行日 2021-10-19
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 16:35:13.425524
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3