WEKO3
-
RootNode
アイテム
マルウェア挙動解析のためのシステムコール実行結果取得法
https://ipsj.ixsq.nii.ac.jp/records/77912
https://ipsj.ixsq.nii.ac.jp/records/77912e682e92a-a892-4f70-a478-9e3a0b5fa818
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2011 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2011-10-12 | |||||||
タイトル | ||||||||
タイトル | マルウェア挙動解析のためのシステムコール実行結果取得法 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A Method to Get Result of System Calls for Malware Analysis | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | マルウェア検体(2) | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
立命館大学大学院理工学研究科 | ||||||||
著者所属 | ||||||||
立命館大学情報理工学部 | ||||||||
著者所属 | ||||||||
立命館大学グローバルイノベーション研究機構 | ||||||||
著者所属 | ||||||||
立命館大学情報理工学部 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Science and Engineering, Ritsumeikan University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
College of Information Science and Engineering, Ritsumeikan University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Ritsumeikan Global Innovation Reserch Organization, Ritsumeikan University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
College of Information Science and Engineering, Ritsumeikan University | ||||||||
著者名 |
大月, 勇人
瀧本, 栄二
樫山, 武浩
毛利, 公一
× 大月, 勇人 瀧本, 栄二 樫山, 武浩 毛利, 公一
|
|||||||
著者名(英) |
Yuto, Otsuki
Eiji, Takimoto
Takehiro, Kashiyama
Koichi, Mouri
× Yuto, Otsuki Eiji, Takimoto Takehiro, Kashiyama Koichi, Mouri
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 次々に出現するマルウェアを短時間で解析するには動的解析が有効である.しかし,近年のマルウェアの多くは動的解析を防ぐ機能を持つ.そこで,OSよりも下位層で動作する仮想計算機モニタ BitVisor 内へ解析のための拡張機能 Alkanet を開発している.Alkanet は,ゲストOS上のプロセスやスレッドから発行されるシステムコールをフックし,システムコールの種類と引数に加え,その処理結果の取得を可能とする.これによって,マルウェアの挙動をより詳細に解析可能になった.また,取得したシステムコール履歴から,さらに具体的なマルウェアの挙動の抽出し,解析レポートの出力を試みた結果について報告する. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Recent malwares are applied anti-debugging techniques not to be analyzed by dynamic analysis tools. We are developing "Alkanet" that is an extension for malware analysis in virtual machine monitor. Virtual machine monitor runs higher privilege level than malware. Therefore, malware's anti-debugging techniques are ineffective against Alkanet. Alkanet monitors behavior of malwares by a system call invoked by processes or threads on guest OS. The behavior of malwares is analyzed by getting result and arguments of the system calls. Furthermore, Alkanet extracts details of malware behavior from the system call log. | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2011 論文集 巻 2011, 号 3, p. 95-100, 発行日 2011-10-12 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |