@techreport{oai:ipsj.ixsq.nii.ac.jp:00233238,
 author = {赤羽, 秀 and 韓, 燦洙 and 岩本, 一樹 and 伊沢, 亮一 and 高橋, 健志 and 井上, 大介},
 issue = {24},
 month = {Mar},
 note = {IoT 機器を中心とした組み込み機器の普及により,それらを標的とした IoT マルウェアが増加している.IoT マルウェアを効果的かつ効率的に分析することが求められているが,IoT マルウェアは命令セットアーキテクチャが多種多様であり,また,大半の検体がライブラリ関数を静的結合したうえでシンボル情報を消去しているため,横断的に解析できる手法が確立されていないのが現状である.実行ファイルには,開発者が目的の処理を行うために定義した関数がユーザ定義関数として結合されている.よって,ユーザ定義関数を特定することで,マルウェアに実装されている機能が明らかになる.一例として,挙動を制御する機能が明らかになり,マルウェアを無害化できる可能性がある.しかし,ユーザ定義関数の命令列は命令セットアーキテクチャや実行ファイルの作成時のオプションによって変化するため,解析には高度な専門知識が要求される.そこで本研究では,関数の呼び出しの推移に基づいたユーザ定義関数の特定手法を提案する.実験では,横浜国立大学が収集した 2,242 個の IoT マルウェア検体に結合された約 77 万の関数に対してユーザ定義関数の特定を行い,特定正解率は 85.48%,適合率は 77.29% であった.しかし,ユーザ定義関数の見逃しが多く再現率は 14.64% であった.},
 title = {関数呼び出しの推移に基づいたユーザ定義関数の特定},
 year = {2024}
}