@article{oai:ipsj.ixsq.nii.ac.jp:00009838, author = {松本, 隆明 and 鈴木, 功一 and 高見, 知寛 and 馬場, 達也 and 前田, 秀介 and 水野, 忠則 and 西垣, 正勝 and Takaaki, Matsumoto and Koichi, Suzuki and Tomohiro, Takami and Tatsuya, Baba and Shusuke, Maeda and Tadanori, Mizuno and Masakatsu, Nishigaki}, issue = {9}, journal = {情報処理学会論文誌}, month = {Sep}, note = {ワームの感染は,ワーム自身を他のPC にネットワーク経由でコピーすることにほかならない.よってワームの感染行動は,OS のファイルシステム上では,自分自身のファイルをREAD(コピー)し,これを通信API にWRITE(ペースト)するという動作として現れる.本論文では,この「ワームの自己ファイルREAD」を検出することにより,ワームを検知する方式を提案する.原理的にはワームは必ず自己ファイルREAD を行うため,本方式によれば未知ワームや変異型ワームも検知可能であると考えられる.また本方式は,エンドユーザのPC における各プロセスのファイルアクセスを常時監視することにより実装可能であるため,ワームのリアルタイム検知も実現できる.本論文では本方式のコンセプトを示したうえで,ファイルアクセスを監視するモニタツールを用いて擬似的に本方式の未知ワーム検知能力を検証する., Worm infection is just to copy the worm onto other PC by way of a network connection. Therefore, it is observed as the following behaviors; (1) COPY: read their own executable file, and (2) PASTE: write the file onto stream communication API. This paper proposes to use this type of worm’s “self-initiated READ behavior” for unknown-worm detection. It is expected that the worm detection based on capturing self-READ behavior could be applicable to a variety of worms including mutated-worm since this behavior is basically found in most of them. Moreover, this scheme could achieve real-time worm detection because the self-READ behavior can be captured just by watching the file accesses of every process. In this paper, the conceptual design of the proposed scheme is described and its feasibility is investigated by using a tool kit to capture the file access in the OS.}, pages = {3174--3182}, title = {自己ファイルREADの検出による未知ワームの検知方式}, volume = {48}, year = {2007} }