不審プロセス特定手法の実装及び評価
スポンサーリンク
概要
- 論文の詳細を見る
通信の特徴を基にマルウェアによる通信を特定する技術が提案されている.しかし,マルウェアの巧妙化や正規アプリケーションの通信の多様化により,通信の特徴からだけではマルウェアの通信と正規アプリケーションの通信とを正確に切り分けることが困難となっている.そこで著者らは,プロセスのメモリイメージを解析することで,不審な通信を生成するプロセスがマルウェアかどうかを判定するプロセス解析システムを提案している.提案システムでは,正規プロセスに不正なコードを注入することで同プロセスになりすますタイプのマルウェアに注目し,感染していないことが保証された仮想マシン上のプロセスと検査対象のプロセスのメモリイメージを比較することで注入されたコードを特定する.さらに同コードの特徴を解析し,同コードが不正なものかを判定する.本システムでは,正規プロセスの正常な動作に関する情報をあらかじめ用意する必要が無い.プロトタイプシステムを実装し,マルウェアと正規プロセスをそれぞれ 4 種類ずつ用いて評価を行った.結果として 1 件ずつ検知漏れと誤検知が発生した.またヒープの抽出に時間を要してしまっていることが判明した.今後は,検知精度及び処理性能の改善を行っていく.
- 2014-02-27
著者
関連論文
- AIDにおける異常フロー発信元特定方式(セッション4-A:ネットワークセキュリティ)
- 5E-6 Anomaly型不正アクセス分析システムの正常域データの変動への対応について(システム・ネットワークセキュリティ,一般セッション,セキュリティ)
- 取引認証の改良と安全性・利便性についての考察(セッション5-A:不正アクセス対策(1))
- 機密情報持出し制御システムの試作とその評価(オフィスインフォメーションシステム及び一般)
- Behavior Blocking方式に基づく組み込みデバイスの保護(セッション1:移動体通信)
- 5E-5 開発者により埋め込まれた不正コードの検出手法(セキュリティ(2),一般セッション,セキュリティ)
- L-042 暗号アルゴリズム識別手法の提案(L分野:ネットワーク・セキュリティ)
- 機密情報入力方式の検討
- 機密情報入力方式の検討
- 機密情報入力方式の検討
- D-19-7 PC持ち出し管理システムのファイル検査方法の提案(D-19.情報通信システムセキュリティ,一般セッション)
- 無線通信による地図データ転送の一手法
- 取引認証の改良と安全性・利便性についての考察(セッション5-A:不正アクセス対策(1))
- 2G-5 サンプリングによるNetFlowの生成とデータの観測について(ネットワークセキュリティ,一般セッション, セキュリティ,情報処理学会創立50周年記念)
- ネットワーク異常検知システムにおける攻撃種別判定法(セッション4-A:ネットワークセキュリティ)
- AIDにおける異常フロー発信元特定方式(セッション4-A:ネットワークセキュリティ)
- ネットワーク異常検知システムにおける攻撃種別判定法(セッション4-A:ネットワークセキュリティ)
- 背景配列の移動量を用いた個人認証方式ののぞき見に対する安全性評価
- 5E-7 集合知を用いたセキュリティシステムの提案(セキュリティ(2),一般セッション,セキュリティ)
- ログ分析による情報漏洩監視
- ログ分析による情報漏洩監視
- D-9-32 電子帳票配信システムにおける処理性能向上の検討(D-9.ライフインテリジェンスとオフィス情報システム,一般セッション)
- Webアプリケーションのパラメタ改ざん脆弱性検出精度向上手法
- Webアプリケーションのパラメタ改ざん脆弱性検出精度向上手法
- D-19-3 Webアプリケーションへの入出力データ検証方法の提案(D-19.情報通信システムセキュリティ,一般セッション)
- 無線通信を利用したデータベースアクセスの実現と評価
- ハイブリッドセキュリティ診断技術 (特集 ソフトウェア開発環境)
- B-6-75 電子帳票配信サービスにおける処理性能の考察(B-6. ネットワークシステム,一般セッション)
- セキュリティ統合管理システム : 新しいセキュリティ脅威への対策 (特集 企業の安心・安全を支えるセキュリティ技術)
- D-19-5 Webアプリケーションの蓄積攻撃に対する防御方法の提案(D-19.情報通信システムセキュリティ,一般セッション)
- D-3-8 Webアプリケーション入出力解析システムの評価(D-3.ソフトウェアサイエンス,一般セッション)
- Androidアプリケーションにおける暗号処理検証技術の実装及び評価
- Androidアプリケーションにおける暗号処理検証技術の実装及び評価
- パッチ情報を用いたIDSシグニチャ検証手法の検討
- おとりを用いた標的型攻撃の検知手法について
- おとりを用いた標的型攻撃の検知手法について
- パッチ情報を用いたIDSシグニチャ検証手法の検討
- 静的解析を用いたWebアプリケーション脆弱性対策方法
- 静的解析を用いたWebアプリケーション脆弱性対策方法
- 企業間におけるデータ交換方式の提案
- 企業間におけるデータ交換方式の提案
- マルウェア通信解析システムの検討
- 不審プロセス特定手法の実装及び評価
- B-18-1 静的コード解析を用いた動的な脆弱性対策方法の提案(B-18.ネットワークソフトウェア)