Item type |
Symposium(1) |
公開日 |
2019-10-14 |
タイトル |
|
|
タイトル |
動的シンボル情報を用いたLinuxマルウェアの検知 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Detection of Linux Malware Using Dynamic Symbol Information |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
マルウェア,表層解析,ELF,Linux |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
筑波大学 |
著者所属 |
|
|
|
筑波大学 |
著者所属(英) |
|
|
|
en |
|
|
University of Tsukuba |
著者所属(英) |
|
|
|
en |
|
|
University of Tsukuba |
著者名 |
イボット, アリジャン
大山, 恵弘
|
著者名(英) |
Arijan, Ibot
Yoshihiro, Oyama
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
近年,IoTや組み込みデバイスの普及によりUnix系OSを狙うELF形式のマルウェアが増加している.一方でELFファイルは対象となるアーキテクチャの多さなどターゲットの多様性が高く,解析が難しいという側面がある.本研究ではアーキテクチャに依存しない解析手法として動的リンク情報,とりわけ再配置されるシンボルの名前を使用したLinuxマルウェアの検知を試みる.先行研究としてimport APIのfuzzy hashを使用するWindowsマルウェアの分類手法に注目し,ELFファイルから得られたシンボル名にfuzzy hash関数を適用する.さらに得られたハッシュ値をベクトル化することで,機械学習を用いたマルウェア検知手法を提案する. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Recently, with the popularization of IoT and embedded devices, the number of ELF formatted malware targeting Unix-like operating systems is increasing. On the other hand, ELF files are difficult to analyze because of the high target diversity such as the large number of target architectures. In this paper, we attempt to detect Linux malware using information on dynamic linking, particularly the names of relocated symbols, as an architecture-independent analysis method. We focus on classification methods of Windows malware in previous studies in which import APIs are used as inputs of fuzzy hashing, and applies fuzzy hash functions to symbol names obtained from ELF files. In addition, we propose a malware detection method using machine learning by vectorization of obtained hash values. |
書誌レコードID |
|
|
|
識別子タイプ |
NCID |
|
|
関連識別子 |
ISSN 1882-0840 |
書誌情報 |
コンピュータセキュリティシンポジウム2019論文集
巻 2019,
p. 1329-1335,
発行日 2019-10-14
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |