@techreport{oai:ipsj.ixsq.nii.ac.jp:00218816,
 author = {岩本, 一樹 and Kazuki, Iwamoto},
 issue = {11},
 month = {Jul},
 note = {我々は IoT マルウェアを無害化する研究を行っている.研究では無害化のために,IoT マルウェアの各検体の無害化の可否を判断し,無害化のための手順・プロトコルである「無害化手法」を特定する.また無害化手法に基づいて IoT マルウェアの各検体から無害化に必要な情報であるコマンドやポート番号などの「無害化情報」を自動抽出する.この無害化手法を特定と無害化情報の自動抽出を行うためには,IoT マルウェアの静的解析の結果からシステムを構築する必要がある.しかしすべての検体を静的解析することはできないので,我々の研究では効率化のために IoT マルウェアを分類することで静的解析する検体を絞り込み,一部の検体の静的解析の結果を用いて無害化の可否を判断し,無害化手法を特定する.本論文では,この IoT マルウェアの分類に NCD (Normalized Compression Distance) による分類結果を用いることが可能であるか検証した., Our research is disabling IoT malware. In our research, we determine whether each samples of IoT malware can be disabled or not, and find out “disabling method” which is process or protocol. In addition, based on disabling method, we extract “disabling information” such as commands or port numbers which are necessary information for disabling from each sample of IoT malware automatically. In order to find out disabling method and automatically extract disabling information, it is necessary to build a system based on the results of static analysis of IoT malware. However, since it is not possible to statically analyze all samples, we narrow down the samples to be statically analyzed for efficiency by classifying IoT malware. And we determine disableable and find out disabling method by using the results of static analysis of some samples. In this paper, we verified the feasibility of using the clustering by NCD (Normalised Compression Distance) for the classification for disabling IoT malware.},
 title = {IoTマルウェアを無害化するための情報抽出におけるNCDによる分類の検証},
 year = {2022}
}