ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2024

関数呼び出し時系列グラフを用いたIoTマルウェアの機能分析のためのグラフ作成手法の検討

https://ipsj.ixsq.nii.ac.jp/records/240947
https://ipsj.ixsq.nii.ac.jp/records/240947
7eec14df-4712-4ae1-bab6-3e7a7e029698
名前 / ファイル ライセンス アクション
IPSJ-CSS2024201.pdf IPSJ-CSS2024201.pdf (2.9 MB)
 2026年10月15日からダウンロード可能です。
Copyright (c) 2024 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0
Item type Symposium(1)
公開日 2024-10-15
タイトル
言語 ja
タイトル 関数呼び出し時系列グラフを用いたIoTマルウェアの機能分析のためのグラフ作成手法の検討
タイトル
言語 en
タイトル Study of graphing methods for functional analysis of IoT malware using function call sequence graphs
言語
言語 jpn
キーワード
主題Scheme Other
主題 IoT マルウェア,バイナリ静的解析,グラフ埋め込み
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
九州大学
著者所属
国立研究開発法人情報通信研究機構
著者所属
国立研究開発法人情報通信研究機構
著者所属
国立研究開発法人情報通信研究機構
著者所属
九州大学
著者所属(英)
en
Kyushu University
著者所属(英)
en
National Institute of Information and Communications Technology
著者所属(英)
en
National Institute of Information and Communications Technology
著者所属(英)
en
National Institute of Information and Communications Technology
著者所属(英)
en
Kyushu University
著者名 馬, 権聖

× 馬, 権聖

馬, 権聖

Search repository
韓, 燦洙

× 韓, 燦洙

韓, 燦洙

Search repository
田中, 智

× 田中, 智

田中, 智

Search repository
高橋, 健志

× 高橋, 健志

高橋, 健志

Search repository
竹内, 純一

× 竹内, 純一

竹内, 純一

Search repository
著者名(英) Kensei, Ma

× Kensei, Ma

en Kensei, Ma

Search repository
Chansu, Han

× Chansu, Han

en Chansu, Han

Search repository
Akira, Tanaka

× Akira, Tanaka

en Akira, Tanaka

Search repository
Takeshi, Takahashi

× Takeshi, Takahashi

en Takeshi, Takahashi

Search repository
Jun'ichi, Takeuchi

× Jun'ichi, Takeuchi

en Jun'ichi, Takeuchi

Search repository
論文抄録
内容記述タイプ Other
内容記述 IoTマルウェアは一般に公開されているマルウェアのソースコードを改変することで作成される.このように機能を改変して作成されたマルウェアが増加しており,人力による分析が困難になっている.したがって,改変されたマルウェアの持つ機能の人力によらない分析手法の開発が急がれている.先行研究では,マルウェアの持つ機能を推定するため,内部で呼び出す関数の時系列情報を有向グラフとして表したFunction Call Sequence Graph(FCSG)を提案した.関数の呼び出し時系列はCPUアーキテクチャに依存しにくく,CPUアーキテクチャを超えた横断的な解析が期待できる.本稿では,FCSGの環境依存性を調べるため,良性のテストソースコードに対してCPUアーキテクチャやコンパイラの最適化オプションを変化させながらFCSGを作成し,ベクトルへ埋め込み類似度を分析した.結果,同一ソースファイルから作成されたFCSGでもCPUアーキテクチャや最適化オプションが変化することで構造が異なるものが確認された.原因として関数呼び出し順序の変更やライブラリ関数の実装の違いなどがあり,これらの影響を小さくするグラフを検討した.また,関数ごとのグラフのベクトル埋め込みの類似度と頂点集合同士の類似度の比較も行った.頂点集合同士の類似度の比較のほうが同一関数から作成されたグラフ同士の類似度が大きく,かつ異なる関数から作成されたグラフ同士の類似度が小さくなった.
論文抄録(英)
内容記述タイプ Other
内容記述 IoT malware is created by modifying the source code of publicly available malware. Malware created by modifying functions in this way is increasing, making human analysis difficult. Therefore, there is an urgent need to develop methods for non-human-intensive analysis of the functions of modified malware. In our previous study, we proposed the Function Call Sequence Graph (FCSG), which represents the time-series information of internal function calls as a directed graph, in order to estimate the functionality of malware. The function call sequence is less dependent on CPU architecture and is expected to be used for cross-sectional analysis across CPU architectures. In this paper, to investigate the environmental dependence of FCSGs, we created FCSGs for a benign test source code while varying CPU architecture and compiler optimization options, and analyzed the similarity by embedding the FCSGs into vectors. As a result, some FCSGs created from the same source file had different structures due to changes in CPU architecture and optimization options. The causes included changes in the order of function calls and differences in the implementation of library functions, and we examined graphs to reduce these effects. We also compared the similarity of vector embeddings of graphs for each function and the similarity between vertex sets. The comparison of similarity between vertex sets showed greater similarity between graphs created from the same function and smaller similarity between graphs created from different functions.
書誌情報 コンピュータセキュリティシンポジウム2024論文集

p. 1513-1520, 発行日 2024-10-15
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 07:47:52.499513
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3