ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2024

シンボリック実行による解析環境検知マルウェアの解析手法改善

https://ipsj.ixsq.nii.ac.jp/records/240903
https://ipsj.ixsq.nii.ac.jp/records/240903
489a721c-18dd-4e0b-a0b4-39c21a6fe708
名前 / ファイル ライセンス アクション
IPSJ-CSS2024157.pdf IPSJ-CSS2024157.pdf (476.9 kB)
 2026年10月15日からダウンロード可能です。
Copyright (c) 2024 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0
Item type Symposium(1)
公開日 2024-10-15
タイトル
言語 ja
タイトル シンボリック実行による解析環境検知マルウェアの解析手法改善
タイトル
言語 en
タイトル Improvement of Methods for Analysing Environment-Sensitive Malware Using Symbolic Execution
言語
言語 jpn
キーワード
主題Scheme Other
主題 マルウェア,シンボリック実行,解析環境検知,angr
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
名古屋工業大学
著者所属
名古屋工業大学
著者所属
名古屋工業大学
著者所属(英)
en
Nagoya Institute of Technology
著者所属(英)
en
Nagoya Institute of Technology
著者所属(英)
en
Nagoya Institute of Technology
著者名 加藤, 俊樹

× 加藤, 俊樹

加藤, 俊樹

Search repository
掛井, 将平

× 掛井, 将平

掛井, 将平

Search repository
齋藤, 彰一

× 齋藤, 彰一

齋藤, 彰一

Search repository
著者名(英) Toshiki, Kato

× Toshiki, Kato

en Toshiki, Kato

Search repository
Shohei, Kakei

× Shohei, Kakei

en Shohei, Kakei

Search repository
Shoichi, Saito

× Shoichi, Saito

en Shoichi, Saito

Search repository
論文抄録
内容記述タイプ Other
内容記述 マルウェアの一部は解析環境検知機能を持ち,これに対抗するにはその条件を特定することが重要である.その手法としてシンボリック実行があるが,精度に課題がある.精度低下の原因には,Windows APIのシミュレーションと探索手法が挙げられる.シンボリック実行では,解析負荷軽減のためにDLLをロードせずに各関数を模擬する関数を実装しているが,模擬関数がない場合には返り値にシンボル値を設定するのみである.したがって,シミュレーションの課題として模擬関数がない場合に返り値以外の条件抽出が不十分となることが挙げられる.また,探索手法の課題としては,短い経路の条件を優先的に抽出するため,詳細な検知回避条件が見落とされる場合があることが挙げられる.本論文では,これらの課題解決のために,まず,模擬関数がない場合のシミュレーションに関して,各Windows APIの個別対応から判明した引数へのシンボル値設定や引数が関数の場合の関数呼び出し処理を共通処理として拡張することを提案する.また,検知回避条件を反転して再解析することで,詳細な条件を抽出する手法を提案する.これら提案によって,マルウェア対策の精度と効率の向上を目指す.
論文抄録(英)
内容記述タイプ Other
内容記述 Some malware has an analysis environment detection function. It is essential to identify the conditions for such detection to counter it. Symbolic execution is one such method, but its accuracy has been challenged. The accuracy degradation stems from the simulation and search methods of Windows APIs. In symbolic execution, each function is simulated without loading the DLL to reduce the analysis load. However, only the return value is set symbolically without a simulated function, leading to insufficient condition extraction. Additionally, the search method sometimes cannot detect detailed detection evasion conditions because it prioritizes shorter paths. We propose two approaches to address these issues. For simulations without individual simulated functions, it suggests setting symbolic values for arguments and handling argument calls based on individual Windows API analysis. It also proposes extracting detailed conditions by inverting and reanalyzing detection evasion conditions. These approaches aim to improve the accuracy and efficiency of anti-malware countermeasures.
書誌情報 コンピュータセキュリティシンポジウム2024論文集

p. 1172-1179, 発行日 2024-10-15
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 07:48:56.329523
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3