@techreport{oai:ipsj.ixsq.nii.ac.jp:00045118,
 author = {中村, 豪一 and 村瀬, 一郎 and Goichi, Nakamura and Ichiro, Murase},
 issue = {68(2002-CSEC-018)},
 month = {Jul},
 note = {ネットワーク制御等高度なセキュリティが要求されるソフトウエアの開発言語としてCは依然として重要であるが,Cプログラムの最も深刻な脆弱性としてバッファオーバーフローが問題になることが多い.バッファオーバーフローとして重要なのはスタック上のリターンアドレス書換えである.このバッファオーバーフローを検出する手法も開発されているが,それらはプログラムに潜むバッファオーバーフローを系統立って検出するには至っていない.本研究では,CプログラムをGCCによってコンパイルする過程で現れるレジスタ転送単語コード(RTLコード)を静的に解析してバッファオーバーフローを検出するという新しい手法をまとめた.この手法は,スタック上のリターンアドレス書換えが起きる条件を関数引数等を使って表現したものを算出する.また手法を実現したツールを開発し,バッファオーバーフロー脆弱性を持つCプログラムに対する手法の有効性を検証した., C language is still important as programming language of softwares such as network control software that needs high security. But the buffer_overflow problem is frequently seen in C programs, it is one of the most serious vulnerabilities about C programs. Among the buffer_overflow vulnerabilities, rewriting of return address on the stack is most important. There are several methods to detect this buffer_overflow vulnerability in C program .But these methods can not pick over this buffer_overflow vulnerability. In this research, a new method is developed to detect the buffer_overflow vulnerability(rewriting of return address on the stack) in C program statically, that is, by static analysis of register tarnslate language code(RTL code) which is made in C program compilation by GCC compiler. As this method's output, the conditions on which rewriting of return address on the stack occurs is expressed in function arguments and so on. And the tool which carry out this method is developed. Then, the effectiveness of this method is checked by adapting the tool to C programs to detect the buffer_overflow vulnerability.},
 title = {Cプログラムの静的解析によるバッファオーバーフロー検出について},
 year = {2002}
}