WEKO3
-
RootNode
アイテム
自動化されたマルウェア動的解析システムで収集した大量APIコールログの分析
https://ipsj.ixsq.nii.ac.jp/records/98276
https://ipsj.ixsq.nii.ac.jp/records/98276172e8ecb-5db2-4a39-8276-97b9ae309c18
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2013 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2013-10-14 | |||||||
タイトル | ||||||||
タイトル | 自動化されたマルウェア動的解析システムで収集した大量APIコールログの分析 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Analysis of Massive Amount of API Call Logs Collected from Automated Dynamic Malware Analysis Systems | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | マルウェア,動的解析,クラスタリング | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
早稲田大学 | ||||||||
著者所属 | ||||||||
早稲田大学 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
School of Fundamental Science and Engineering, Waseda University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
School of Fundamental Science and Engineering, Waseda University | ||||||||
著者名 |
藤野, 朗稚
× 藤野, 朗稚
|
|||||||
著者名(英) |
Akinori, Fujino
× Akinori, Fujino
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 自動化されたマルウェア動的解析システムが出力する大量の APIコールログに機械学習フレームワークを適用し,マルウェアの分類と特徴抽出を試みた結果を報告する.約2,600個のマルウェア検体のAPIコールログを対象にクラスタ分析を行った結果,Adware,Backdoor,およびTrojan の一部は他と異なる特徴を有すること,残りの Trojanと Worm については共通の特徴を有する検体が多く,ファミリー間の区別が困難である事が判明した.また非負値行列因子分解によるクラスタ分析の結果を用い,特定のマルウェアファミリーに共通するAPIコールの組み合わせをトピックとして自動抽出できること,およびトピックを利用して類似検体を検索可能であることを示す. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | This work aims to classify malware samples and extract intrinsic characteristics from them, using machine-learning approach. For this, we build data preprocessing scheme for API call logs. We then employ clustering analysis to Win32 API call logs that were collected from automated dynamic malware analysis system. We found that malware samples labeled as Backdoor, Adware, and some Trojan ones were successfully classified while the rest of samples such as Worm and other Trojan ones were not. We also found the ``topics'' extracted through the non-negative matrix factorization technique can be used to find new malware samples that exhibit similar characteristics. | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2013論文集 巻 2013, 号 4, p. 618-625, 発行日 2013-10-14 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |