@inproceedings{oai:ipsj.ixsq.nii.ac.jp:00223201, author = {中村, 英敏 and 松田, 祥希 and 高橋, 健一 and 川村, 尚生 and Hidetoshi, Nakamura and Yoshiki, Matsuda and Kenichi, Takahashi and Takao, Kawamura}, book = {コンピュータセキュリティシンポジウム2022論文集}, month = {Oct}, note = {インターネット利用の増加に伴い,マルウェアを用いたサイバー攻撃が増加している.このため,マルウェアのファミリー推定や,正規ソフトウェアとマルウェアの判別といった,マルウェア検知に向けた研究が行われている.これらの研究では API コール列やシステム負荷などの特徴量が用いられているが,プロセスの親子関係に着目した研究はあまり行われていない.そこで本研究では,親プロセスと子プロセスにおける API コール列の類似性に着目した分析を行った.API コール列の類似性を分析するために,自然言語処理手法を用いて類似度を測定した.その結果,正規ソフトウェアとマルウェアとでは,親プロセスと子プロセスの類似性に違いがあることがわかった.また,得られた類似度を用いて,SVM による正規ソフトウェアとマルウェアの判別を行った., As the use of the Internet has been increasing, cyber attacks using malware become worldwide issues. Therefore, malware family estimation and difference between legitimate software and malware has been researched. These studies make use of API call sequences and system load etc, however the similarity of parent-child processes has not enough investigated. Therefore, we focused on the similarity of API call sequences between parent and child processes. To analyze the similarity of API call sequences, we measured similarity score by using natural language processing techniques. As the result, we found the similarity score between parent and child processes has differences in legitimate softwares and malwares. Further, we apply the similarity scores to SVMs for the inference of legitimate software and malware.}, pages = {1063--1070}, publisher = {情報処理学会}, title = {親プロセスと子プロセスにおける APIコール列の類似性に着目したマルウェア分析}, year = {2022} }