ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 論文誌(ジャーナル)
  2. Vol.65
  3. No.11

CPUアーキテクチャに依存しないIoTマルウェア分類木生成手法

https://doi.org/10.20729/00240596
https://doi.org/10.20729/00240596
3b8888ce-9ad9-446c-b492-72725679d80c
名前 / ファイル ライセンス アクション
IPSJ-JNL6511008.pdf IPSJ-JNL6511008.pdf (4.3 MB)
 2026年11月15日からダウンロード可能です。
Copyright (c) 2024 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, 論文誌:会員:¥0, DLIB:会員:¥0
Item type Journal(1)
公開日 2024-11-15
タイトル
タイトル CPUアーキテクチャに依存しないIoTマルウェア分類木生成手法
タイトル
言語 en
タイトル CPU Architecture Independent IoT Malware Classification Tree Generation Method
言語
言語 jpn
キーワード
主題Scheme Other
主題 [一般論文] IoTマルウェア,分類,クラスタリング,可視化,YARAルール,教師なし学習
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_6501
資源タイプ journal article
ID登録
ID登録 10.20729/00240596
ID登録タイプ JaLC
著者所属
大阪大学大学院情報科学研究科
著者所属
岡山大学学術研究院環境生命自然科学学域
著者所属
横浜国立大学大学院環境情報研究院/先端科学高等研究院
著者所属
大阪大学大学院情報科学研究科
著者所属
大阪大学大学院情報科学研究科
著者所属
大阪大学大学院情報科学研究科
著者所属(英)
en
Graduate School of Information Science and Technology, Osaka University
著者所属(英)
en
Faculty of Environmental, Life, Natural Science and Technology, Okayama University
著者所属(英)
en
Graduate School of Environment and Information Sciences / Institute of Advanced Sciences, Yokohama National Univeristy
著者所属(英)
en
Graduate School of Information Science and Technology, Osaka University
著者所属(英)
en
Graduate School of Information Science and Technology, Osaka University
著者所属(英)
en
Graduate School of Information Science and Technology, Osaka University
著者名 大迫, 勇太郎

× 大迫, 勇太郎

大迫, 勇太郎

Search repository
山内, 利宏

× 山内, 利宏

山内, 利宏

Search repository
吉岡, 克成

× 吉岡, 克成

吉岡, 克成

Search repository
藤橋, 卓也

× 藤橋, 卓也

藤橋, 卓也

Search repository
渡辺, 尚

× 渡辺, 尚

渡辺, 尚

Search repository
猿渡, 俊介

× 猿渡, 俊介

猿渡, 俊介

Search repository
著者名(英) Yutaro, Osako

× Yutaro, Osako

en Yutaro, Osako

Search repository
Toshihiro, Yamauchi

× Toshihiro, Yamauchi

en Toshihiro, Yamauchi

Search repository
Katsunari, Yoshioka

× Katsunari, Yoshioka

en Katsunari, Yoshioka

Search repository
Takuya, Fujihashi

× Takuya, Fujihashi

en Takuya, Fujihashi

Search repository
Takashi, Watanabe

× Takashi, Watanabe

en Takashi, Watanabe

Search repository
Shunsuke, Saruwatari

× Shunsuke, Saruwatari

en Shunsuke, Saruwatari

Search repository
論文抄録
内容記述タイプ Other
内容記述 モノがネットワークに接続されることが一般的となり,我々の生活が便利になった.しかしながら,ネットワーク接続されたモノは攻撃者の標的となり,大規模な攻撃への温床となっているため,マルウェアへの対応が必須である.Internet of Things(IoT)デバイス向けのマルウェアへの対策は,攻撃方法の高速な分析と多様なCPUアーキテクチャへの対応が求められる.このような観点から,本稿ではIoTデバイス向けのマルウェアの分類手法「String-based Malware Classification Algorithm +(SMCA+)」を提案する.SMCA+では,マルウェアから文字列の単語を抽出し,Bag of Wordsに変換したうえで次元削減し得たベクトルに対して,階層的クラスタリングによって分類木を作成する.文字列ベースの手法では,CPUアーキテクチャが異なる同種のマルウェアを近くにクラスタリングできる.また,説明変数が文字列であるため,ユーザが解析しやすいという特徴がある.SMCA+の有効性を横浜国立大学吉岡研究室のIoTマルウェアデータセットおよびVirusTotalのラベルを用いて評価した結果,3ファミリ間での平均F1スコアが0.978であり,従来のマルウェア分類と矛盾のない結果であることを確認した.また,可視化結果の検証によってCPUアーキテクチャによらず類似したバイナリファイルに分類できることを確認し,解析に有用な文字列の情報が抽出できた.
論文抄録(英)
内容記述タイプ Other
内容記述 It has become common for things to be connected to the network, making our lives more convenient. However, network-connected things have become targets of attackers and a hotbed for large-scale attacks, so it is essential to address malware. Countermeasures against malware for IoT devices require fast analysis of attack methods and support for a variety of CPU architectures. From this perspective, this paper proposes a new malware classification method for IoT devices, String-based Malware Classification Algorithm+ (SMCA+). SMCA+ extracts words from malware, transforms them into a bag of words, and creates a classification tree by hierarchical clustering of vectors obtained through dimensionality reduction. The string-based method can cluster malware of the same type with different CPU architectures close. In addition, since the explanatory variables are strings, they are easy for users to analyze. We evaluated the effectiveness of SMCA+ using the IoT malware dataset from Yokohama National University Yoshioka Laboratory and VirusTotal labels and found that the average F1 score among the three families is 0.978, confirming results consistent with conventional malware classification. Furthermore, through the validation of visualization results, we confirmed the capability to classify similar binary files regardless of the CPU architecture and extracted useful string information for analysis.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AN00116647
書誌情報 情報処理学会論文誌

巻 65, 号 11, p. 1604-1617, 発行日 2024-11-15
ISSN
収録物識別子タイプ ISSN
収録物識別子 1882-7764
公開者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 07:52:43.207956
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3