ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2023

スクリプト実行環境に対する新たなコードインジェクション攻撃と対策

https://ipsj.ixsq.nii.ac.jp/records/228800
https://ipsj.ixsq.nii.ac.jp/records/228800
a49e92c0-d065-4edc-b660-620b6f554689
名前 / ファイル ライセンス アクション
IPSJ-CSS2023187.pdf IPSJ-CSS2023187.pdf (1.1 MB)
 2025年10月23日からダウンロード可能です。
Copyright (c) 2023 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0
Item type Symposium(1)
公開日 2023-10-23
タイトル
タイトル スクリプト実行環境に対する新たなコードインジェクション攻撃と対策
タイトル
言語 en
タイトル A New Code Injection Attack against Script Engines and Its Countermeasures
言語
言語 jpn
キーワード
主題Scheme Other
主題 悪性スクリプト,コードインジェクション,動的解析
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
NTTセキュリティ・ジャパン株式会社
著者所属
NTTセキュリティ・ジャパン株式会社
著者所属
NTTセキュリティ・ジャパン株式会社
著者所属
NTTセキュリティ・ジャパン株式会社
著者所属
東京大学生産技術研究所
著者所属(英)
en
NTT Security (Japan) KK
著者所属(英)
en
NTT Security (Japan) KK
著者所属(英)
en
NTT Security (Japan) KK
著者所属(英)
en
NTT Security (Japan) KK
著者所属(英)
en
Institute of Industrial Science, The University of Tokyo
著者名 碓井, 利宣

× 碓井, 利宣

碓井, 利宣

Search repository
大月, 勇人

× 大月, 勇人

大月, 勇人

Search repository
川古谷, 裕平

× 川古谷, 裕平

川古谷, 裕平

Search repository
岩村, 誠

× 岩村, 誠

岩村, 誠

Search repository
松浦, 幹太

× 松浦, 幹太

松浦, 幹太

Search repository
著者名(英) Toshinori, Usui

× Toshinori, Usui

en Toshinori, Usui

Search repository
Yuto, Otsuki

× Yuto, Otsuki

en Yuto, Otsuki

Search repository
Yuhei, Kawakoya

× Yuhei, Kawakoya

en Yuhei, Kawakoya

Search repository
Makoto, Iwamura

× Makoto, Iwamura

en Makoto, Iwamura

Search repository
Kanta, Matsuura

× Kanta, Matsuura

en Kanta, Matsuura

Search repository
論文抄録
内容記述タイプ Other
内容記述 本論文では,良性スクリプトを実行中のスクリプトエンジンに対して悪性バイトコードを注入する,新たなコードインジェクション攻撃手法の脅威を示す.この攻撃は,注入先のメモリ領域の実行権限やスレッドを起動する挙動などの,従来の攻撃で見られた特徴を有さないため,既存の対策では検出が難しい.一方で,攻撃の成立には,バイトコードとそれが参照する値を管理する記号表を的確に注入する必要があり,これらの内部構造はスクリプトエンジンに独自なため,技術的に実現が困難であった.そこで,攻撃の実現可能性を示すために,スクリプトエンジンのバイナリを解析し,バイトコードの格納先と記号表の構造を解明する手法を提案する.さらに,解析結果に基づいて,悪性スクリプトを実行してバイトコードと記号表を抽出し,標的端末上でスクリプトエンジンに注入することで当該攻撃を成立させる方法を示す.実験を通し,この攻撃が実現可能な上,既存のセキュリティ技術の多くを回避し,解析を難化させることを実証した.その上で,既存技術で実現可能な対策と,今後の対策研究の方向性を提示する.
論文抄録(英)
内容記述タイプ Other
内容記述 We present a new code injection attack that injects malicious bytecode into a script engine executing a benign script. This attack is resistant to existing detection techniques because it does not have the characteristics of conventional attacks, such as execution permissions in the injected memory region and thread creation behavior. The attack requires the precise injection of bytecode and symbol tables managing the data referenced by the bytecode, which is technically challenging to achieve because they are unique to each script engine. To demonstrate the attack feasibility, we propose a technique to analyze script engine binaries to determine the bytecode cache location and the structure of the symbol table. Based on the analysis results, the technique executes a malicious script to extract the bytecode and symbol table and inject them into the script engine on the target endpoint. Through experiments, we have demonstrated that this attack is feasible, bypasses many existing security technologies, and makes analysis difficult. We then present countermeasures feasible with existing security technologies and directions for future research on countermeasures.
書誌情報 コンピュータセキュリティシンポジウム2023論文集

p. 1373-1380, 発行日 2023-10-23
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 11:42:53.874294
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3