ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2022

軽量デバッガを用いたマルウェア動作妨害機構の実装と評価

https://ipsj.ixsq.nii.ac.jp/records/223214
https://ipsj.ixsq.nii.ac.jp/records/223214
62efe1fc-dece-491f-a57a-8d360d8ee5cb
名前 / ファイル ライセンス アクション
IPSJ-CSS2022159.pdf IPSJ-CSS2022159.pdf (991.8 kB)
Copyright (c) 2022 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2022-10-17
タイトル
タイトル 軽量デバッガを用いたマルウェア動作妨害機構の実装と評価
タイトル
言語 en
タイトル Implementation and evaluation of the malware deactivator with the light-weight debugger
言語
言語 jpn
キーワード
主題Scheme Other
主題 マルウェア,アンチデバッグ,セキュリティ
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
立命館大学
著者所属
立命館大学
著者所属
奈良女子大学
著者所属(英)
en
Ritsumeikan University
著者所属(英)
en
Ritsumeikan University
著者所属(英)
en
Nara Woman’s University
著者名 志倉, 大貴

× 志倉, 大貴

志倉, 大貴

Search repository
西村, 俊和

× 西村, 俊和

西村, 俊和

Search repository
瀧本, 栄二

× 瀧本, 栄二

瀧本, 栄二

Search repository
著者名(英) Daiki, Shikura

× Daiki, Shikura

en Daiki, Shikura

Search repository
Toshikazu, Nishimura

× Toshikazu, Nishimura

en Toshikazu, Nishimura

Search repository
Eiji, Takimoto

× Eiji, Takimoto

en Eiji, Takimoto

Search repository
論文抄録
内容記述タイプ Other
内容記述 マルウェア対策技術の進展にも関わらず,マルウェア感染事例は後を絶たない.このことから,従来のマルウェア感染の防止だけでなく,感染後の被害を防止するアプローチが必要であると考えられる.そこで,我々は,マルウェアが持つ耐解析機能を逆用し,マルウェアの動作を妨害することで被害を防ぐ手法を提案する.提案手法は耐解析機能のうちデバッガ検知を行うアンチデバッグを対象としており,マルウェアの可能性があるプロセスの生成を検知すると,独自の軽量デバッガを起動し当該プロセスにアタッチする.これにより,アンチデバッグ機能を持つマルウェアは軽量デバッガを検知し,解析妨害のためにその動作を停止し,結果として被害を防ぐことが可能となる.軽量デバッガを用いることで,既存研究が対応していないアンチデバッグ手法にも効果がある.本稿では,提案手法に基づく機構の設計と実装,および複数のアンチデバッグ手法に対する有効性とオーバヘッド評価について報告する.
論文抄録(英)
内容記述タイプ Other
内容記述 In spite of advances in anti-malware technology, there is no end to malware infection cases. Therefore, it is necessary to take an approach not only to prevent conventional malware infection but also to prevent damage after infection. Hence, we propose a method to prevent damage by using the anti-analysis function of malware and interfering with the operation of malware. The proposed method targets the anti-debugging techniques, included in the anti-analysis, which detect a debugger. When detecting the creation of a process with a possibility of malware, an original lightweight debugger is launched and attached to the process. Thereby, malware with the anti-debugging function detects the lightweight debugger and stops its operation in order to obstruct interference of analysis, and as a result, damage can be prevented. By using a lightweight debugger, it is also effective for anti-debugging techniques which are not covered by existing studies. In this paper, we report the design and implementation of the mechanism based on the proposed method and the effectiveness and overhead evaluation of multiple anti-debugging techniques.
書誌情報 コンピュータセキュリティシンポジウム2022論文集

p. 1156-1162, 発行日 2022-10-17
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 13:28:03.052110
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3