WEKO3
-
RootNode
アイテム
過去の実行の記録を用いた架空のAPIコール列の自動生成
https://ipsj.ixsq.nii.ac.jp/records/231400
https://ipsj.ixsq.nii.ac.jp/records/231400f1534119-70eb-4bce-bb8d-8b86fe9a4e3d
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]()
2025年12月4日からダウンロード可能です。
|
Copyright (c) 2023 by the Information Processing Society of Japan
|
|
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, DLIB:会員:¥0 |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2023-12-04 | |||||||
タイトル | ||||||||
タイトル | 過去の実行の記録を用いた架空のAPIコール列の自動生成 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Automatic Generation of Fictitious API Call Sequence Using Past Execution Record | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | CSEC(2) | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
筑波大学 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
University of Tsukuba | ||||||||
著者名 |
大山, 恵弘
× 大山, 恵弘
|
|||||||
著者名(英) |
Yoshihiro, Oyama
× Yoshihiro, Oyama
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | マルウェアの検知や分類のために,マルウェアが呼び出した API コール列がしばしば利用されている.しかし,それらの過程のうち特にマルウェアが呼び出した既存の API コール列の学習において,API コール列の数が不足し判断の精度が下がるという問題が生じることがある.また,それらのためのシステムの開発やテストにおいて,サンプルデータとして多くの API コール列を必要とすることがある.そこで本研究では,マルウェアの過去の API コール列から特徴を抽出し,それらに似た API コール列を自動生成する手法を提案する.その手法では具体的には,過去の API コール列の N-gram 集合を作成し,それらを組み合わせて,かつ,対の関係にある API コールができるだけ対の形で出現するなどの制約を守るようにして,架空の API コール列を生成する.本稿ではその手法を用いて生成された API コール列の例や統計情報を示す. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | API call sequences invoked by malware are often used for malware detection and classification. However, in these operations, especially in learning the existing API call sequences invoked by malware, there may be a problem that the number of API call sequences is insufficient and the accuracy of judgment decreases. In addition, when developing and testing systems for these, many API call sequences may be required as sample data. In this study, we propose a method to extract features from malware's past API call sequences and automatically generate API call sequences similar to them. Specifically, the method creates an N-gram set of past API call sequences, combines them, and generates fictitious API call sequences, adhering to constraints such as ensuring that paired API calls appear in pairs as much as possible. This paper presents examples and statistics of API call sequences generated using this method. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
研究報告コンピュータセキュリティ(CSEC) 巻 2023-CSEC-103, 号 12, p. 1-7, 発行日 2023-12-04 |
|||||||
ISSN | ||||||||
収録物識別子タイプ | ISSN | |||||||
収録物識別子 | 2188-8655 | |||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |