@inproceedings{oai:ipsj.ixsq.nii.ac.jp:00223184, author = {村上, 弘和 and 西垣, 正勝 and Hirokazu, Murakami and Masakatsu, Nishigaki}, book = {コンピュータセキュリティシンポジウム2022論文集}, month = {Oct}, note = {サイバー攻撃者のインテリジェンス収集のためのディープマルウェア解析のために,マルウェア作成者のコーディング癖の収集法の提案を行っている.マルウェア作成者のコーディング癖のうち,多くのソフトウェアで一般的に行われる処理からの収集は大きな役割を占める.本論文では,一般的に行われる処理からのコーディング癖の抽出の事例の一つとして,メモリの領域を特定の値で埋める「memset」を利用したメモリのゼロクリアの実装状況を複数のマルウェアから抽出し,比較検討した.その結果,比較的単純かつ一般的に用いられることが多い処理でも,実装に違いが出ていることを確認することができた.この結果から,一般的に行われる処理のうち,同一目的の処理を複数のマルウェアで比較することが可能であり,多くの処理に対してこの方法を適用することで,類似性を判定し得るのではないかと考えられる., For deep malware analysis for cyber attacker intelligence collection, we are proposing a method for collecting coding fingerprints of malware authors. Among the coding fingerprints of malware authors, collection from common processes in many software plays a large role. In this paper, as an example of extracting coding fingerprints from commonly performed processing, we extract and compared the implementation status of memory zero clearing using "memset", which fills a memory area with a specific value, from several malware. As a result, it was confirmed that even relatively simple and commonly used processes show differences in implementation. From these results, it is considered that it is possible to compare the same purpose in common processes for multiple malware, and that similarity can be determined by applying this method to a large number of processes.}, pages = {944--951}, publisher = {情報処理学会}, title = {マルウェア作成者のコーディング癖の収集例:メモリのゼロクリアの観点から}, year = {2022} }