@techreport{oai:ipsj.ixsq.nii.ac.jp:00034309,
 author = {鈴木, 功一 and 松本, 隆明 and 高見, 知寛 and 馬場, 達也 and 前田, 秀介 and 西垣, 正勝 and Koichi, Suzuki and Takaaki, Matsumoto and Tomohiro, Takami and Tatsuya, Baba and Shusuke, Maeda and Masakatsu, Nishigaki},
 issue = {26(2006-DPS-126)},
 month = {Mar},
 note = {ワームの感染は、ワーム自身を他のPCにネットワーク経由でコピーすることに他ならない。よってワームの感染行動は、OSのファイルシステム上では、自分自身のファイルをREAD(コピー)し、これを通信APIにWRITE(ペースト)するという動作として現れる。本稿では、この「ワームの自己ファイルREAD」を検出することにより、ワームを検知する方式を提案する。原理的にはワームは必ず自己ファイルREADを行うため、本方式によれば未知ワームや変異型ワームも検知可能であると考えられる。また本方式は、エンドユーザのPCにおける各プロセスのファイルアクセスを常時監視することにより実装可能であるため、ワームのリアルタイム検知も実現できる。本稿では本方式のコンセプトを示した上で、ファイルアクセスを監視するモニタツールを用いて擬似的に本方式の未知ワーム検知能力を検証する。, Worm infection is just to copy the worm onto other PC by way of a network connection. Therefore,it is observed as the following behaviors;(1)COPY:read their own executable file,and (2) PASTE:write the file onto the stream communication API. This paper proposes to use this type of worm`s "self-initiated READ behavior" for unknown-worm detection. It is expected that the worm detection scheme based on capturing self-READ behavior could be applicable to a variety of worms including mutated-worm since this behavior is basically found in most of them. Moreover,this scheme could achieve real-time worm detection because the self-READ behavior can be done just by capturing the file access of every process. In this paper,the conceptual design of the proposed scheme is described and its feasibility is investigated by using a tool kit to capture the file access in the OS.},
 title = {自己ファイルREADの検出による未知ワーム・変異型ワームの検知方式の提案},
 year = {2006}
}