Item type |
Journal(1) |
公開日 |
2024-11-15 |
タイトル |
|
|
タイトル |
CPUアーキテクチャに依存しないIoTマルウェア分類木生成手法 |
タイトル |
|
|
言語 |
en |
|
タイトル |
CPU Architecture Independent IoT Malware Classification Tree Generation Method |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
[一般論文] IoTマルウェア,分類,クラスタリング,可視化,YARAルール,教師なし学習 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_6501 |
|
資源タイプ |
journal article |
ID登録 |
|
|
ID登録 |
10.20729/00240596 |
|
ID登録タイプ |
JaLC |
著者所属 |
|
|
|
大阪大学大学院情報科学研究科 |
著者所属 |
|
|
|
岡山大学学術研究院環境生命自然科学学域 |
著者所属 |
|
|
|
横浜国立大学大学院環境情報研究院/先端科学高等研究院 |
著者所属 |
|
|
|
大阪大学大学院情報科学研究科 |
著者所属 |
|
|
|
大阪大学大学院情報科学研究科 |
著者所属 |
|
|
|
大阪大学大学院情報科学研究科 |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Information Science and Technology, Osaka University |
著者所属(英) |
|
|
|
en |
|
|
Faculty of Environmental, Life, Natural Science and Technology, Okayama University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Environment and Information Sciences / Institute of Advanced Sciences, Yokohama National Univeristy |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Information Science and Technology, Osaka University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Information Science and Technology, Osaka University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Information Science and Technology, Osaka University |
著者名 |
大迫, 勇太郎
山内, 利宏
吉岡, 克成
藤橋, 卓也
渡辺, 尚
猿渡, 俊介
|
著者名(英) |
Yutaro, Osako
Toshihiro, Yamauchi
Katsunari, Yoshioka
Takuya, Fujihashi
Takashi, Watanabe
Shunsuke, Saruwatari
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
モノがネットワークに接続されることが一般的となり,我々の生活が便利になった.しかしながら,ネットワーク接続されたモノは攻撃者の標的となり,大規模な攻撃への温床となっているため,マルウェアへの対応が必須である.Internet of Things(IoT)デバイス向けのマルウェアへの対策は,攻撃方法の高速な分析と多様なCPUアーキテクチャへの対応が求められる.このような観点から,本稿ではIoTデバイス向けのマルウェアの分類手法「String-based Malware Classification Algorithm +(SMCA+)」を提案する.SMCA+では,マルウェアから文字列の単語を抽出し,Bag of Wordsに変換したうえで次元削減し得たベクトルに対して,階層的クラスタリングによって分類木を作成する.文字列ベースの手法では,CPUアーキテクチャが異なる同種のマルウェアを近くにクラスタリングできる.また,説明変数が文字列であるため,ユーザが解析しやすいという特徴がある.SMCA+の有効性を横浜国立大学吉岡研究室のIoTマルウェアデータセットおよびVirusTotalのラベルを用いて評価した結果,3ファミリ間での平均F1スコアが0.978であり,従来のマルウェア分類と矛盾のない結果であることを確認した.また,可視化結果の検証によってCPUアーキテクチャによらず類似したバイナリファイルに分類できることを確認し,解析に有用な文字列の情報が抽出できた. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
It has become common for things to be connected to the network, making our lives more convenient. However, network-connected things have become targets of attackers and a hotbed for large-scale attacks, so it is essential to address malware. Countermeasures against malware for IoT devices require fast analysis of attack methods and support for a variety of CPU architectures. From this perspective, this paper proposes a new malware classification method for IoT devices, String-based Malware Classification Algorithm+ (SMCA+). SMCA+ extracts words from malware, transforms them into a bag of words, and creates a classification tree by hierarchical clustering of vectors obtained through dimensionality reduction. The string-based method can cluster malware of the same type with different CPU architectures close. In addition, since the explanatory variables are strings, they are easy for users to analyze. We evaluated the effectiveness of SMCA+ using the IoT malware dataset from Yokohama National University Yoshioka Laboratory and VirusTotal labels and found that the average F1 score among the three families is 0.978, confirming results consistent with conventional malware classification. Furthermore, through the validation of visualization results, we confirmed the capability to classify similar binary files regardless of the CPU architecture and extracted useful string information for analysis. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AN00116647 |
書誌情報 |
情報処理学会論文誌
巻 65,
号 11,
p. 1604-1617,
発行日 2024-11-15
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
1882-7764 |
公開者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |