WEKO3
-
RootNode
アイテム
マルウェアによるRDTSC命令の利用方法についての分析
https://ipsj.ixsq.nii.ac.jp/records/192202
https://ipsj.ixsq.nii.ac.jp/records/1922020854dfb4-ac2f-4731-8a51-4bceef0318e6
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2018 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2018-10-15 | |||||||
タイトル | ||||||||
タイトル | マルウェアによるRDTSC命令の利用方法についての分析 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Analysis on the Usage of the RDTSC Instruction by Malware | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | マルウェア,RDTSC命令,解析回避,サンドボックス,仮想化 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
筑波大学 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
University of Tsukuba | ||||||||
著者名 |
大山, 恵弘
× 大山, 恵弘
|
|||||||
著者名(英) |
Yoshihiro, Oyama
× Yoshihiro, Oyama
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 多くのマルウェアが解析を回避するための処理を実行する.それらの中には,実行時間や実行 CPU サイクル数の計測によるサンドボックス検出があり,特に,RDTSC 命令を用いる手法が広く知られている.しかし,実際のマルウェアが RDTSC 命令をどう利用しているかの実態は十分に明らかにされてこなかった.本稿では,マルウェアによる RDTSC 命令の利用方法を分析した結果を示す.この分析では,マルウェアの命令列から RDTSC 命令の周辺のコード断片を抽出し,それらを特徴にしたがって分類した.その結果,マルウェアが RDTSC 命令により多様な処理の CPU サイクル数を計測していることや,処理に要する CPU サイクル数の計測以外の目的で RDTSC 命令を実行している可能性があることがわかった. | |||||||
書誌レコードID | ||||||||
識別子タイプ | NCID | |||||||
関連識別子 | ISSN 1882-0840 | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2018論文集 巻 2018, 号 2, p. 754-761 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |