@inproceedings{oai:ipsj.ixsq.nii.ac.jp:00077912, author = {大月, 勇人 and 瀧本, 栄二 and 樫山, 武浩 and 毛利, 公一 and Yuto, Otsuki and Eiji, Takimoto and Takehiro, Kashiyama and Koichi, Mouri}, book = {コンピュータセキュリティシンポジウム2011 論文集}, issue = {3}, month = {Oct}, note = {次々に出現するマルウェアを短時間で解析するには動的解析が有効である.しかし,近年のマルウェアの多くは動的解析を防ぐ機能を持つ.そこで,OSよりも下位層で動作する仮想計算機モニタ BitVisor 内へ解析のための拡張機能 Alkanet を開発している.Alkanet は,ゲストOS上のプロセスやスレッドから発行されるシステムコールをフックし,システムコールの種類と引数に加え,その処理結果の取得を可能とする.これによって,マルウェアの挙動をより詳細に解析可能になった.また,取得したシステムコール履歴から,さらに具体的なマルウェアの挙動の抽出し,解析レポートの出力を試みた結果について報告する., Recent malwares are applied anti-debugging techniques not to be analyzed by dynamic analysis tools. We are developing "Alkanet" that is an extension for malware analysis in virtual machine monitor. Virtual machine monitor runs higher privilege level than malware. Therefore, malware's anti-debugging techniques are ineffective against Alkanet. Alkanet monitors behavior of malwares by a system call invoked by processes or threads on guest OS. The behavior of malwares is analyzed by getting result and arguments of the system calls. Furthermore, Alkanet extracts details of malware behavior from the system call log.}, pages = {95--100}, publisher = {情報処理学会}, title = {マルウェア挙動解析のためのシステムコール実行結果取得法}, volume = {2011}, year = {2011} }