WEKO3
-
RootNode
アイテム
Alkanetにおけるシステムコールの呼出し元動的リンクライブラリの特定手法
https://ipsj.ixsq.nii.ac.jp/records/98294
https://ipsj.ixsq.nii.ac.jp/records/98294227168e5-df5d-488d-a027-ac6c3f508d47
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2013 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2013-10-14 | |||||||
タイトル | ||||||||
タイトル | Alkanetにおけるシステムコールの呼出し元動的リンクライブラリの特定手法 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A Method for Identifying System Call Invoker in Dynamic Link Library | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | システムコールトレース,スタックトレース,動的解析,動的リンクライブラリ,Virual Address Descriptor | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
立命館大学 | ||||||||
著者所属 | ||||||||
立命館大学 | ||||||||
著者所属 | ||||||||
名古屋工業大学 | ||||||||
著者所属 | ||||||||
立命館大学 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Ritsumeikan University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Ritsumeikan University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Nagoya Institute of Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Ritsumeikan University | ||||||||
著者名 |
大月, 勇人
瀧本, 栄二
齋藤, 彰一
毛利, 公一
× 大月, 勇人 瀧本, 栄二 齋藤, 彰一 毛利, 公一
|
|||||||
著者名(英) |
Yuto, Otsuki
Eiji, Takimoto
Shoichi, Saito
Koichi, Mouri
× Yuto, Otsuki Eiji, Takimoto Shoichi, Saito Koichi, Mouri
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 近年,マルウェアの脅威が問題となっているが,その対策には,マルウェアの挙動を調査する必要がある.そこで,我々は,仮想計算機モニタ BitVisor をベースとし,システムコールトレースによってマルウェアを解析する Alkanet を開発している.本論文では,これまで提供してきたシステムコールトレースに加え,スタックトレースを行うことで,システムコール発行までに経由した API や呼出し元の動的リンクライブラリを特定する手法について述べる.本手法により,DLL として動作するマルウェアや動的に生成されたコードなどを,動的リンクライブラリやメモリ領域単位でその挙動を解析することが可能となる. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Recently, malware has become a major security threat to computers. Responding to threats from malware requires malware analysis and understanding malware behavior. We are developing Alkanet, a system call tracer for malware analysis that uses a virtual machine monitor based on BitVisor. In this paper, we describe a method for identifying system call invoker in dynamic link library by using stack tracing. The method make it possible to identify the system call invoker in dynamic link library or memory area. It is effective to analyze malware such as executable codes generated in runtime, or malicious libraries mapped in a legitimate application. | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2013論文集 巻 2013, 号 4, p. 753-760, 発行日 2013-10-14 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |