ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2013

Alkanetにおけるシステムコールの呼出し元動的リンクライブラリの特定手法

https://ipsj.ixsq.nii.ac.jp/records/98294
https://ipsj.ixsq.nii.ac.jp/records/98294
227168e5-df5d-488d-a027-ac6c3f508d47
名前 / ファイル ライセンス アクション
IPSJCSS2013100.pdf IPSJCSS2013100.pdf (296.8 kB)
Copyright (c) 2013 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2013-10-14
タイトル
タイトル Alkanetにおけるシステムコールの呼出し元動的リンクライブラリの特定手法
タイトル
言語 en
タイトル A Method for Identifying System Call Invoker in Dynamic Link Library
言語
言語 jpn
キーワード
主題Scheme Other
主題 システムコールトレース,スタックトレース,動的解析,動的リンクライブラリ,Virual Address Descriptor
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
立命館大学
著者所属
立命館大学
著者所属
名古屋工業大学
著者所属
立命館大学
著者所属(英)
en
Ritsumeikan University
著者所属(英)
en
Ritsumeikan University
著者所属(英)
en
Nagoya Institute of Technology
著者所属(英)
en
Ritsumeikan University
著者名 大月, 勇人 瀧本, 栄二 齋藤, 彰一 毛利, 公一

× 大月, 勇人 瀧本, 栄二 齋藤, 彰一 毛利, 公一

大月, 勇人
瀧本, 栄二
齋藤, 彰一
毛利, 公一

Search repository
著者名(英) Yuto, Otsuki Eiji, Takimoto Shoichi, Saito Koichi, Mouri

× Yuto, Otsuki Eiji, Takimoto Shoichi, Saito Koichi, Mouri

en Yuto, Otsuki
Eiji, Takimoto
Shoichi, Saito
Koichi, Mouri

Search repository
論文抄録
内容記述タイプ Other
内容記述 近年,マルウェアの脅威が問題となっているが,その対策には,マルウェアの挙動を調査する必要がある.そこで,我々は,仮想計算機モニタ BitVisor をベースとし,システムコールトレースによってマルウェアを解析する Alkanet を開発している.本論文では,これまで提供してきたシステムコールトレースに加え,スタックトレースを行うことで,システムコール発行までに経由した API や呼出し元の動的リンクライブラリを特定する手法について述べる.本手法により,DLL として動作するマルウェアや動的に生成されたコードなどを,動的リンクライブラリやメモリ領域単位でその挙動を解析することが可能となる.
論文抄録(英)
内容記述タイプ Other
内容記述 Recently, malware has become a major security threat to computers. Responding to threats from malware requires malware analysis and understanding malware behavior. We are developing Alkanet, a system call tracer for malware analysis that uses a virtual machine monitor based on BitVisor. In this paper, we describe a method for identifying system call invoker in dynamic link library by using stack tracing. The method make it possible to identify the system call invoker in dynamic link library or memory area. It is effective to analyze malware such as executable codes generated in runtime, or malicious libraries mapped in a legitimate application.
書誌情報 コンピュータセキュリティシンポジウム2013論文集

巻 2013, 号 4, p. 753-760, 発行日 2013-10-14
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-21 12:33:25.938998
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3