| Item type |
Symposium(1) |
| 公開日 |
2024-10-15 |
| タイトル |
|
|
言語 |
ja |
|
タイトル |
マルウェア動的解析システムAlkanetによるWindowsサービスの追跡 |
| タイトル |
|
|
言語 |
en |
|
タイトル |
Tracing of Windows Services Using Malware Dynamic Analysis System Alkanet |
| 言語 |
|
|
言語 |
jpn |
| キーワード |
|
|
主題Scheme |
Other |
|
主題 |
Windows サービス,ALPC,システムコール,マルウェア |
| 資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
| 著者所属 |
|
|
|
立命館大学/国立研究開発法人情報通信研究機構 |
| 著者所属 |
|
|
|
立命館大学/国立研究開発法人情報通信研究機構 |
| 著者所属 |
|
|
|
国立研究開発法人情報通信研究機構 |
| 著者所属 |
|
|
|
国立研究開発法人情報通信研究機構 |
| 著者所属 |
|
|
|
立命館大学 |
| 著者所属(英) |
|
|
|
en |
|
|
Ritsumeikan University / National Institute of Information and Communications Technology |
| 著者所属(英) |
|
|
|
en |
|
|
Ritsumeikan University / National Institute of Information and Communications Technology |
| 著者所属(英) |
|
|
|
en |
|
|
National Institute of Information and Communications Technology |
| 著者所属(英) |
|
|
|
en |
|
|
National Institute of Information and Communications Technology |
| 著者所属(英) |
|
|
|
en |
|
|
Ritsumeikan University |
| 著者名 |
中山, 崇嗣
竹久, 達也
安部, 小百合
安田, 真悟
毛利, 公一
|
| 著者名(英) |
Takatsugu, Nakayama
Tatsuya, Takehisa
Sayuri, Anbe
Shingo, Yasuda
Koichi, Mouri
|
| 論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
マルウェアの中には解析されることを避けるため単一のプロセスとして動作せず,Windowsに内蔵されたOSの機能により他のプロセスを利用することで解析を回避するものが存在する.そうしたOSの機能の一つにWindowsサービスがあり,Windowsによって提供される複数のサービスが,それぞれ単一のプロセスとして動作する.サービスへのリクエスト送信にはAdvanced Local Procedure Call (ALPC)が主に用いられる.ALPCの仕様は文書化されておらず,リクエスト内容や送信先の特定が難しいことから,マルウェアによるサービスの利用を動的解析により追跡することは難しい.本論文では,我々が開発してきたWindowsマルウェアの動的解析向けのシステムコールトレーサであるAlkanetからALPCを新たに観測し,マルウェアによるサービスの利用を追跡可能にした. |
| 論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Some malware evades detection by avoiding execution as a single process and using operating system functions to spawn other processes. Windows services are one of these functions, with each service running as an independent process. Advanced Local Procedure Call (ALPC) is used to communicate with these services. However, identifying the content and destination of requests is difficult due to the lack of published documentation on the ALPC specifications. As a result, it is difficult to track the use of services by malware through dynamic analysis. This paper presents Alkanet, a system call tracer designed for dynamic analysis of Windows malware, which can trace malware's use of Windows services. |
| 書誌情報 |
コンピュータセキュリティシンポジウム2024論文集
p. 1697-1704,
発行日 2024-10-15
|
| 出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |