WEKO3
-
RootNode
アイテム
静的解析によるマルウェアのAPI推移の抽出とクラスタ解析
https://ipsj.ixsq.nii.ac.jp/records/74919
https://ipsj.ixsq.nii.ac.jp/records/74919b2f06612-d581-4bf6-b6c7-c4cca6f8fb76
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2009 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2009-10-19 | |||||||
タイトル | ||||||||
タイトル | 静的解析によるマルウェアのAPI推移の抽出とクラスタ解析 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | API Sequence Extraction and Cluster Analysis for MalwareCodes based on the Static Analysis | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | コンピュータウイルス | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
日本コンピュータセキュリティリサーチ株式会社 | ||||||||
著者所属 | ||||||||
信州大学大学院工学系研究科 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Japan Computer Security Research Center | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Science and Technology,Shinshu University | ||||||||
著者名 |
岩本, 一樹
和崎, 克己
× 岩本, 一樹 和崎, 克己
|
|||||||
著者名(英) |
Kazuki, Iwamoto
Katsumi, Wasaki
× Kazuki, Iwamoto Katsumi, Wasaki
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 大量のマルウェアが作られている今日ではマルウェアの分類はマルウェア対策において重要である.未知のマルウェアの分類ができれば,どの既知のマルウェアと類似しているのかわかり,またマルウェアの機能を推定することができる.しかしマルウェアのバイナリコードを単純に比較しただけでは分類は不可能であり,マルウェアの構造に基づく特徴を抽出する必要がある.本研究では大量のマルウェアを効率よく自動的に分類する手法を提案する.具体的にはマルウェアに対して制御フロー解析を行うことでAPI の推移を抽出し,マルウェアの特徴とした.またそれらのマルウェアの特徴に基づいてクラスタ解析を用いて検体を分類を行った. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | A classi cation for malware is important in anti-malware, because lots of malwaresare released nowadays. If we can classify unanalysed malwares, we can know the nearest knownmalware and estimate functions. But malwares aren't classi ed by comparing their binaries only.So we have to extract features based on the structure of malware. In this paper, we propose themethod to classify lots of malwares automatically.Concretely, we extracted API sequences by using control ow analysis from malware samplesand de ned that API sequence is the feature of malware. Also we classi ed malwares based onthe feature of malware by cluster analysis. | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2009 (CSS2009) 論文集 巻 2009, p. 1-6, 発行日 2011-10-12 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |