テイントタグを用いた解析対象コードの識別方法(セキュリティ,一般)
スポンサーリンク
概要
- 論文の詳細を見る
マルウェアの挙動を把握するため、仮想マシン上でマルウェアを実行し解析する手法が広く利用されている。仮想マシン上には複数のプロセスが動作しているため、解析対象プログラムの動作と正規のプログラムの動作を識別する必要がある。通常はプロセスIDやCR3レジスタ、メモリアドレスなどのOSのセマンティックス情報を用いて識別することが多い。本稿では、テイントタグに基づきOSの解析対象プログラムを識別する方法を提案する。本提案手法を用いることで、ゲストOSに依存せずに解析対象コードを識別することができる。提案手法の有効性を示すため、ゲストOSとして異なるバージョンのWindowsとLinuxを用意し実験を行った。結果、異なるOSでも正確に解析対象プログラムの識別を行えることを示した。
- 2012-07-12
著者
-
岩村 誠
NTT情報流通プラットフォーム研究所
-
川古谷 裕平
NTT情報流通プラットフォーム研究所
-
針生 剛男
日本電信電話株式会社NTT情報流通プラットフォーム研究所
-
針生 剛男
NTTマルチメディアネットワーク研究所
-
岩村 誠
日本電信電話株式会社
-
針生 剛男
NTTセキュアプラットフォーム研究所
-
川古谷 裕平
NTTセキュアプラットフォーム研究所
-
岩村 誠
NTTセキュアプラットフォーム研究所
-
岩村 誠
日本電信電話株式会社NTTセキュアプラットフォーム研究所
関連論文
- 9.研究用データセット:マルウェア検体編 : 機械語命令列の類似性に基づく自動マルウェア分類システム(マルウェア)
- 検索エンジンによるマルウェア接続先評価手法の提案 (情報通信システムセキュリティ)
- DNSクエリグラフを用いた悪性ドメイン名リスト評価(パラレル,インターネットと情報倫理教育,一般)
- OEP自動検出によるマルウェアアンパック手法 (インターネットアーキテクチャ)
- スパムメールに起因するWeb型受動攻撃の実態調査(一般)
- 機械語命令列の類似性に基づく自動マルウェア分類システム
- マルウエア対策技術 (特集 ネットワークセキュリティ技術の動向)
- B-7-47 クライアント型ハニーポットによる悪意あるWebサイトの検出について(B-7. 情報ネットワーク,一般セッション)
- A-7-9 隠れマルコフモデルに基づく新規逆アセンブル手法(A-7. 情報セキュリティ,一般セッション)
- B-7-115 Honey Patch : Honeypotにおける攻撃検知手法の提案(B-7.情報ネットワーク,一般講演)
- SIP通信サービスの提供方法に関する一考察(トラヒック,一般)
- マルウェアのエントリポイント検出後におけるコード領域識別手法(マルウェア対策,インターネットセキュリティ,一般)
- 機械語命令列の類似性に基づく自動マルウェア分類システム
- Gumblarの長期観測による分析(ネットワークセキュリティ,インターネットセキュリティ,一般)
- Webサイト向けマルウェアダウンロードサイトの生存期間監視方式(ネットワークセキュリティ,インターネットセキュリティ,一般)
- OEP自動検出によるマルウェアアンパック手法(マルウェア対策,インターネットセキュリティ,一般)
- DNSクエリグラフを用いた悪性ドメイン名リスト評価(パラレル,インターネットと情報倫理教育,一般)
- DNSクエリグラフを用いた悪性ドメイン名リスト評価(パラレル,インターネットと情報倫理教育,一般)
- Webサイト向けマルウェア検知方式(トラヒック計測・異常検知・一般)
- 能動的攻撃と受動的攻撃に関する調査および考察
- Gumblarの長期観測による分析(ネットワークセキュリティ,インターネットセキュリティ,一般)
- マルウェアのエントリポイント検出後におけるコード領域識別手法(マルウェア対策,インターネットセキュリティ,一般)
- OEP自動検出によるマルウェアアンパック手法(マルウェア対策,インターネットセキュリティ,一般)
- 検索エンジンによるマルウェア接続先評価手法の提案(セキュリティ関係,一般)
- 検索エンジンによるマルウェア接続先評価手法の提案(セキュリティ関係,一般)
- 検索エンジンによるマルウェア接続先評価手法の提案(セキュリティ関係,一般)
- Webサイトに対するマルウェアダウンロードサイトの生存期間監視方式(ネットワークセキュリティ,インターネットセキュリティ,一般)
- 複数のドメインに配置されたハニーポットを用いたWebサイトへの攻撃の実態調査
- ハイブリッド型WebハニーポットWeb Phantomの設計(ホームネットワーク,ユビキタスネットワーク,クラウドコンピューティング,コンテキストアウェア,位置情報サービス,eコマース及び一般)
- 広域ネットワーキングサービス・プラットフォームにおけるNAT機能
- 広域ネットワーキングサービスプラットフォームにおけるセキュリティサービス
- 広域企業網におけセキュリティサービス
- 広域企業網におけるセキュリティーサービス
- 広域企業網におけセキュリティサービス
- 広域ネットワーキングサービス・プラットフォームにおけるCUGのセキュリティ機能
- 国際ATMネットワークにおけるVLANサービス評価 (2)
- 国際ATMネットワークにおけるVLANサービス評価 (2)
- 国際ATMネットワークにおけるVLANサービス評価 (2)
- 国際ATMネットワークにおけるVLANサービス評価(1)
- 国際ATMネットワークにおけるVLANサービス評価(1)
- ロジカルオフィスサ-ビス (特集論文 マルチメディアネットワ-クサ-ビス(接続系))
- メモリアクセス値のエントロピーに基づく自動アンパッキング (情報通信システムセキュリティ)
- B-7-16 半透性仮想ネットワークを用いたボットの動的解析手法の提案(B-7. 情報ネットワーク,一般セッション)
- 動的に変化する階層化コミュニティ支援サービスの研究
- Dense Ship:サーバ型ハニーポット用仮想マシンモニタ (情報通信システムセキュリティ)
- Dense Ship:サーバ型ハニーポット用仮想マシンモニタ (インターネットアーキテクチャ)
- 複数のドメインに配置されたハニーポットを用いた Web サイトへの攻撃の実態調査
- インターネットにおける高機能サービスの検討
- 広域ネットワーキングサービスプラットフォームにおけるVLANサービス
- Web サイト向けマルウェア検知方式
- バイナリプログラムにおけるバッファオーバーフロー攻撃検知法と攻撃痕跡抽出法(セッション5A 高信頼プラットフォームと暗号要素技術)
- メモリアクセス値のエントロピーに基づく自動アンパッキング
- M-088 バッファオーバーフロー発生要因の特定方法(材料加工部,所外発表論文等概要)
- ハイブリッド型 Web ハニーポット Web Phantom の設計
- マルウェアを用いたWebサイト改ざん手法の分析(マルウェア解析,インターネットセキュリティ,一般)
- Dense Ship:サーバ型ハニーポット用仮想マシンモニタ(マルウェア解析,インターネットセキュリティ,一般)
- マルウェアを用いたWebサイト改ざん手法の分析(マルウェア解析,インターネットセキュリティ,一般)
- Dense Ship:サーバ型ハニーポット用仮想マシンモニタ(マルウェア解析,インターネットセキュリティ,一般)
- プログラムコードの擬似分散による不正制御フローの検知 (マルチメディア情報ハイディング・エンリッチメント)
- プログラムコードの擬似分散による不正制御フローの検知 (情報通信システムセキュリティ)
- プログラムコードの擬似分散による不正制御フローの検知 (技術と社会・倫理)
- プログラムコードの擬似分散による不正制御フローの検知 (情報セキュリティ)
- 進化するマルウェア等によるサイバー攻撃の検知・解析・対策技術 (特集 進化する脅威とこれからのサイバーセキュリティ)
- テイントタグを用いた解析対象コードの識別方法 (マルチメディア情報ハイディング・エンリッチメント)
- テイントタグを用いた解析対象コードの識別方法 (情報通信システムセキュリティ)
- テイントタグを用いた解析対象コードの識別方法 (技術と社会・倫理)
- テイントタグを用いた解析対象コードの識別方法 (情報セキュリティ)
- Web サイトへの攻撃に対する多段型トラヒック分析方式
- ContentProviderを用いた利用者情報送信の動的解析手法に関する検討
- ContentProviderを用いた利用者情報送信の動的解析手法に関する検討
- テイント伝搬に基づく解析対象コードの追跡方法
- アカウント情報の能動的な漏洩による攻撃者の活動観測
- プログラムコードの擬似分散による不正制御フローの検知(セキュリティ,一般)
- プログラムコードの擬似分散による不正制御フローの検知(セキュリティ,一般)
- プログラムコードの擬似分散による不正制御フローの検知(セキュリティ,一般)
- プログラムコードの擬似分散による不正制御フローの検知(セキュリティ,一般)
- テイントタグを用いた解析対象コードの識別方法(セキュリティ,一般)
- テイントタグを用いた解析対象コードの識別方法(セキュリティ,一般)
- テイントタグを用いた解析対象コードの識別方法(セキュリティ,一般)
- テイントタグを用いた解析対象コードの識別方法(セキュリティ,一般)
- BDI-1-1 多種攻撃観測手法を用いた近年におけるマルウェア感染・攻撃サイクルの調査(BDI-1.新たな局面を迎えたサイバー攻撃に対応するネットワークセキュリティ技術,依頼シンポジウム,ソサイエティ企画)
- Webサイトへのマルウェア感染攻撃監視用ブラックリスト更新周期の解析(クラウドネットワーク技術,SDN,OpenFlow,プライベートネットワーク(VPN),オーバーレイネットワーク・P2P,ネットワーク構成技術及び一般)