@techreport{oai:ipsj.ixsq.nii.ac.jp:00216672, author = {高田, 智史 and 何, 天祥 and 韓, 燦洙 and 田中, 智 and 竹内, 純一 and Satoshi, Takada and Tianxiang, He and Chansu, Han and Akira, Tanaka and Jun’ichi, Takeuchi}, issue = {29}, month = {Feb}, note = {脆弱なIoT 機器に感染する IoT マルウェアの数が増大している.これらの多くは一般に公開されているソースコードの一部を改変して機能の追加や変更,削除等を行うことで作成された亜種と呼ばれるものである.先行研究で我々は,亜種が持つ機能を推定する目的で,検体が呼び出す関数の呼び出し順序の情報を有向グラフ化した Function Call Sequence Graph (FCSG) を定義し,検体が持つ機能を推定する手法を提案した.本稿では,この手法を IoT マルウェアのクラスタリング結果と連携させ,各クラスタからそのクラスタを代表するような FCSG (代表 FCSG) を抽出し,それらの類似度を算出することで,異なる CPU アーキテクチャだが機能的に類似していると推定できるクラスタや,異なるクラスタだが機能的には同一と見做せると推定できるクラスタなどを発見した.}, title = {関数呼び出しシーケンスグラフとクラスタリングを用いたIoTマルウェアの機能分析}, year = {2022} }