@techreport{oai:ipsj.ixsq.nii.ac.jp:00231400,
 author = {大山, 恵弘 and Yoshihiro, Oyama},
 issue = {12},
 month = {Dec},
 note = {マルウェアの検知や分類のために,マルウェアが呼び出した API コール列がしばしば利用されている.しかし,それらの過程のうち特にマルウェアが呼び出した既存の API コール列の学習において,API コール列の数が不足し判断の精度が下がるという問題が生じることがある.また,それらのためのシステムの開発やテストにおいて,サンプルデータとして多くの API コール列を必要とすることがある.そこで本研究では,マルウェアの過去の API コール列から特徴を抽出し,それらに似た API コール列を自動生成する手法を提案する.その手法では具体的には,過去の API コール列の N-gram 集合を作成し,それらを組み合わせて,かつ,対の関係にある API コールができるだけ対の形で出現するなどの制約を守るようにして,架空の API コール列を生成する.本稿ではその手法を用いて生成された API コール列の例や統計情報を示す., API call sequences invoked by malware are often used for malware detection and classification. However, in these operations, especially in learning the existing API call sequences invoked by malware, there may be a problem that the number of API call sequences is insufficient and the accuracy of judgment decreases. In addition, when developing and testing systems for these, many API call sequences may be required as sample data. In this study, we propose a method to extract features from malware's past API call sequences and automatically generate API call sequences similar to them. Specifically, the method creates an N-gram set of past API call sequences, combines them, and generates fictitious API call sequences, adhering to constraints such as ensuring that paired API calls appear in pairs as much as possible. This paper presents examples and statistics of API call sequences generated using this method.},
 title = {過去の実行の記録を用いた架空のAPIコール列の自動生成},
 year = {2023}
}