@inproceedings{oai:ipsj.ixsq.nii.ac.jp:00098294,
 author = {大月, 勇人 and 瀧本, 栄二 and 齋藤, 彰一 and 毛利, 公一 and Yuto, Otsuki and Eiji, Takimoto and Shoichi, Saito and Koichi, Mouri},
 book = {コンピュータセキュリティシンポジウム2013論文集},
 issue = {4},
 month = {Oct},
 note = {近年,マルウェアの脅威が問題となっているが,その対策には,マルウェアの挙動を調査する必要がある.そこで,我々は,仮想計算機モニタ BitVisor をベースとし,システムコールトレースによってマルウェアを解析する Alkanet を開発している.本論文では,これまで提供してきたシステムコールトレースに加え,スタックトレースを行うことで,システムコール発行までに経由した API や呼出し元の動的リンクライブラリを特定する手法について述べる.本手法により,DLL として動作するマルウェアや動的に生成されたコードなどを,動的リンクライブラリやメモリ領域単位でその挙動を解析することが可能となる., Recently, malware has become a major security threat to computers. Responding to threats from malware requires malware analysis and understanding malware behavior. We are developing Alkanet, a system call tracer for malware analysis that uses a virtual machine monitor based on BitVisor. In this paper, we describe a method for identifying system call invoker in dynamic link library by using stack tracing. The method make it possible to identify the system call invoker in dynamic link library or memory area. It is effective to analyze malware such as executable codes generated in runtime, or malicious libraries mapped in a legitimate application.},
 pages = {753--760},
 publisher = {情報処理学会},
 title = {Alkanetにおけるシステムコールの呼出し元動的リンクライブラリの特定手法},
 volume = {2013},
 year = {2013}
}