Item type |
Symposium(1) |
公開日 |
2014-10-15 |
タイトル |
|
|
タイトル |
静的解析と挙動観測による金融系マルウェアの攻撃手法の調査 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Research on Attack Methods of Online Banking Malware Based on Static Analysis and Behavior Observation |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
マルウェア,静的解析,挙動観測,MITB,インターネットバンキング |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
株式会社セキュアブレイン先端技術研究所 |
著者所属 |
|
|
|
株式会社セキュアブレイン先端技術研究所 |
著者所属 |
|
|
|
株式会社セキュアブレイン 先端技術研究所 |
著者所属 |
|
|
|
株式会社セキュアブレイン先端技術研究所 |
著者所属 |
|
|
|
株式会社セキュアブレイン先端技術研究所 |
著者所属 |
|
|
|
株式会社セキュアブレイン先端技術研究所 |
著者所属(英) |
|
|
|
en |
|
|
Advanced Research Laboratory, SecureBrain Corporation |
著者所属(英) |
|
|
|
en |
|
|
Advanced Research Laboratory, SecureBrain Corporation |
著者所属(英) |
|
|
|
en |
|
|
Advanced Research Laboratory, SecureBrain Corporation |
著者所属(英) |
|
|
|
en |
|
|
Advanced Research Laboratory, SecureBrain Corporation |
著者所属(英) |
|
|
|
en |
|
|
Advanced Research Laboratory, SecureBrain Corporation |
著者所属(英) |
|
|
|
en |
|
|
Advanced Research Laboratory, SecureBrain Corporation |
著者名 |
西田, 雅太
太刀川, 剛
岩本, 一樹
遠藤, 基
奥村, 吉生
星澤, 裕二
|
著者名(英) |
Masata, Nishida
Tsuyoshi, Tachikawa
Kazuki, Iwamoto
Motoi, Endo
Yoshio, Okumura
Yuji, Hoshizawa
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
近年,金融機関の利用者を攻撃対象としたマルウェアによる被害が急増している.これらのマルウェアは,自身の挙動を変化させるために設定情報を動的に外部から取得する.このため,マルウェアの攻撃対象や攻撃手法を知るためには,マルウェア本体の解析のみならず設定情報の入手と解析が必要となる.本稿では,金融機関の利用者を攻撃対象とする代表的なマルウェアの実行コードと設定情報を静的解析し,その攻撃手法を調査する.また当該検体を一定期間動作させ設定情報の変化を観測する.これらの調査により,金融機関の利用者に対する攻撃がマルウェア本体だけでなく,変化する設定情報を利用した複雑な枠組みで構成されることを示す. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
The incidence of online banking malware has been increasing. These malware would obtain configuration settings from C&C servers and change their own behavior based on those settings. To understand a malware's attack methods and targets, we would need to analyze not just the malware on its own but also its corresponding configuration. In this paper, we will analyze an online banking malware and its configuration. We will also observe this malware's behavior to know more about the configuration changes. Based on this analysis, we can then show the complexity of an online banking malware's attack framework. |
書誌情報 |
コンピュータセキュリティシンポジウム2014論文集
巻 2014,
号 2,
p. 859-866,
発行日 2014-10-15
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |