WEKO3
アイテム
無害のバグを大量に含ませるプログラム難読化
https://ipsj.ixsq.nii.ac.jp/records/92225
https://ipsj.ixsq.nii.ac.jp/records/9222587687f63-a9e0-4e00-b25c-3b8a7923302d
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2013 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2013-05-15 | |||||||
タイトル | ||||||||
タイトル | 無害のバグを大量に含ませるプログラム難読化 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Program Obfuscator for Injecting Numerous Harmless Bugs | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | セキュリティ | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
電気通信大学 | ||||||||
著者所属 | ||||||||
電気通信大学 | ||||||||
著者所属 | ||||||||
電気通信大学 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
The University of Electro-Communications | ||||||||
著者所属(英) | ||||||||
en | ||||||||
The University of Electro-Communications | ||||||||
著者所属(英) | ||||||||
en | ||||||||
The University of Electro-Communications | ||||||||
著者名 |
大山, 恵弘
甲斐, 朋希
中村, 燎太
× 大山, 恵弘 甲斐, 朋希 中村, 燎太
|
|||||||
著者名(英) |
Yoshihiro, Oyama
Tomoki, Kai
Ryota, Nakamura
× Yoshihiro, Oyama Tomoki, Kai Ryota, Nakamura
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | プログラムを解析して潜在的な脆弱性を検出する脆弱性検査ツールが多数開発されている.脆弱性検査ツールは,通常,脆弱性を早期に検出して攻撃前にプログラムを修正するという良い目的に利用される.しかし,悪意ある者が,攻撃可能な脆弱性を効率的に発見する用途に悪用することもできる.ツールを用いた攻撃者による脆弱性発見を妨害する技術があれば,攻撃を成功させるコストが上がり,攻撃を減らせる可能性がある.本論文では,脆弱性検査ツールによる脆弱性発見を妨害する方式を提案する.その方式は,ソースプログラムを変換して,脆弱性検査ツールが検出するが攻撃には利用できないバグを大量に加える.加えられたバグに対して脆弱性検査ツールは大量の警告を出すため,真の脆弱性がもしあったとしても,より目立たなくなる. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | A number of vulnerability checkers, which analyze a program and detect potential vulnerabilities, have been developed. Vulnerability checkers are usually used for good purpose: early detection of vulnerabilities for patching programs before being exploited. However, malicious persons can also misuse the checkers to find out exploitable vulnerabilities efficiently. A technology that obstructs scanning operations by attackers will increase the cost needed for successful attacks and consequently reduce attack attempts. In this paper, we propose a scheme for obstructing the operations of vulnerability detection using vulnerability checkers. The scheme transforms a source program and injects numerous bugs that are detected by vulnerability checkers but cannot be exploited. Since a vulnerability scanner outputs plenty of warnings against the injected bugs, actual vulnerabilities, if any, become more inconspicuous. | |||||||
書誌情報 |
先進的計算基盤システムシンポジウム論文集 巻 2013, p. 47-50, 発行日 2013-05-15 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |