@inproceedings{oai:ipsj.ixsq.nii.ac.jp:00098276,
 author = {藤野, 朗稚 and 森, 達哉 and Akinori, Fujino and Tatsuya, Mori},
 book = {コンピュータセキュリティシンポジウム2013論文集},
 issue = {4},
 month = {Oct},
 note = {自動化されたマルウェア動的解析システムが出力する大量の APIコールログに機械学習フレームワークを適用し,マルウェアの分類と特徴抽出を試みた結果を報告する.約2,600個のマルウェア検体のAPIコールログを対象にクラスタ分析を行った結果,Adware,Backdoor,およびTrojan の一部は他と異なる特徴を有すること,残りの Trojanと Worm については共通の特徴を有する検体が多く,ファミリー間の区別が困難である事が判明した.また非負値行列因子分解によるクラスタ分析の結果を用い,特定のマルウェアファミリーに共通するAPIコールの組み合わせをトピックとして自動抽出できること,およびトピックを利用して類似検体を検索可能であることを示す., This work aims to classify malware samples and extract intrinsic characteristics from them, using machine-learning approach. For this, we build data preprocessing scheme for API call logs. We then employ clustering analysis to Win32 API call logs that were collected from automated dynamic malware analysis system. We found that malware samples labeled as Backdoor, Adware, and some Trojan ones were successfully classified while the rest of samples such as Worm and other Trojan ones were not. We also found the ``topics'' extracted through the non-negative matrix factorization technique can be used to find new malware samples that exhibit similar characteristics.},
 pages = {618--625},
 publisher = {情報処理学会},
 title = {自動化されたマルウェア動的解析システムで収集した大量APIコールログの分析},
 volume = {2013},
 year = {2013}
}