Item type |
Symposium(1) |
公開日 |
2022-10-17 |
タイトル |
|
|
タイトル |
マルウェア作成者のコーディング癖の収集法の提案 |
タイトル |
|
|
言語 |
en |
|
タイトル |
The method for collecting coding fingerprints of malware authors |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
ディープマルウェア解析,脅威インテリジェンス |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
静岡大学創造科学技術大学院/東京電機大学サイバーセキュリティ研究所/株式会社CyCraft Japan |
著者所属 |
|
|
|
静岡大学創造科学技術大学院 |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Science and Technology, Shizuoka University / Cyber Security Lab, Tokyo Denki University / CyCraft Japan Corporation |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Science and Technology, Shizuoka University |
著者名 |
村上, 弘和
西垣, 正勝
|
著者名(英) |
Hirokazu, Murakami
Masakatsu, Nishigaki
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
サイバー犯罪の調査に不可欠なインテリジェンス情報は,サイバー攻撃に関連するあらゆる痕跡がソースになる.マルウェアも,サイバー攻撃者が残した重要な痕跡の一つである.インテリジェンス情報の収集を目的としたディープマルウェア解析のうち,マルウェアの筆跡鑑定とも呼べる方法に必要なマルウェア作成者のコーディング癖の情報収集方法を確立することは本研究の1つの重要な目的である.マルウェアのコーディング癖の収集法を確立するために,4 つの観点を提案し,それらの観点の留意事項を提示する.具体的な例を用いてマルウェアの筆跡鑑定に利用できるコーディング癖情報がどのようなものかを示す.本稿で述べる観点による抽出法を利用することにより,マルウェア作成者のコーディング癖を比較しやすい形で収集することができる.複数のマルウェアに対しこの方法で抽出した情報を比較分析することにより,マルウェア作成者の同一性,非同一性を示すことができ,サイバー攻撃者に関する一つのインテリジェンスになると考えられる. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
All evidence related to cyberattacks is a source of intelligence that is essential for cybercrime investigations. Malware is one of the most important evidence left by cyber attackers. Among deep malware analysis for intelligence collection, one important objective of our research is to establish a method for collecting information on the coding fingerprints of malware authors, which is necessary for a method that can be called malware handwriting analysis. To establish a method for collecting malware coding fingerprints, we propose four perspectives and present notes on these perspectives. Using specific examples to show what coding fingerprints information can be used for malware handwriting analysis. By using this method, the coding fingerprints of malware authors can be collected in a form that is easy to compare. By analyzing some malware with this method, it is possible to show the identity or non-identity of malware authors and it is considered to be one of the intelligence about cyber attackers. |
書誌情報 |
コンピュータセキュリティシンポジウム2022論文集
p. 937-943,
発行日 2022-10-17
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |