@techreport{oai:ipsj.ixsq.nii.ac.jp:00232379, author = {奥, 若菜 and 金城, 聖 and 毛利, 公一}, issue = {10}, month = {Feb}, note = {悪意のある共有ライブラリをメモリにロードさせることで正規のプロセスの下で任意のコードを実行する Dynamic Linker Library (DLL) Hijacking 攻撃は,これまで主に Windows が標的とされてきた.この攻撃は検出が困難とされているが,Windows 向けにはさまざまな検出手法が提案されている.一方で,近年,Symbiote や OrBit など,Linux を標的とした同様の攻撃が報告されているものの,対策が十分に検討されていない.本論文では,Linux における Dynamic Linker Hijacking に対して,動的リンカを用いた検出手法を検討したので報告する.具体的には,動的リンカ内の情報から,共有オブジェクトのロードパスと,ロードした共有オブジェクトの検査を行うシステムを提案する.これにより,動的リンカが共有オブジェクトをプロセスのメモリにロードした時点で,Dynamic Linker Hijacking の疑わしさである脅威度を判定し,感染プロセスで悪意のある動作が開始される前に,警告やプロセスの停止などの対応を行うことが可能となる.提案手法を実装したシステムで,8 検体のマルウェアに対して実験を行い,提案手法による検出が可能であることを示した.}, title = {Linuxにおける動的リンカを用いたDynamic Linker Hijackingの検出}, year = {2024} }