講演抄録/キーワード |
講演名 |
2010-11-05 16:25
CPUエミュレータとDynamic Binary Instrumentationの併用によるシェルコード動的分析手法の提案 ○神保千晶・吉岡克成・四方順司・松本 勉(横浜国大)・衛藤将史・井上大介・中尾康二(NICT) ICSS2010-54 |
抄録 |
(和) |
Confickerの大流行が示す通り,リモートエクスプロイト攻撃によるマルウェア感染は依然としてインターネット上の重大な脅威といえる.これまでシェルコードを検知するための様々な手法が提案されているが,シェルコード自体の傾向分析や分類に関する検討は多くない.そこで本研究では,大量のシェルコードを自動分析するため,高速なCPUエミュレータによりシェルコードを検知した後,Dynamic Binary InstrumentationツールであるPINを用いてWindows OS上の実行トレースによる詳細な分析を行うシェルコード分析手法を提案する.提案手法では,実行トレースからNOPスレッドの位置や種類,自己書き換えコードのデコーダの種類,ペイロードの内容,使用API等を把握し,これらの情報を用いてシェルコードの分析や分類を行う. |
(英) |
The epidemic of Conficker shows that remote exploit attack is still one of the most serious threats on the computer systems. Detecting the presence of these attacks in network traffic has been a major focus of the security community. Detecting remote exploit attacks, however, is not always sufficient to mitigate the threat, and it is also important to understand what these attacks do to the target systems. In this paper, we propose a shellcode analysis method, which utilizes CPU emulator for detecting shellcodes, and analyzes them in detail by tracing its execution on real Windows OS using Dynamic Binary Instrumentation. In the method, we automatically analyze and classify shellcodes according to their characteristic components such as NOP sled, decoder, and content of payload including API calls. |
キーワード |
(和) |
リモートエクスプロイト攻撃 / シェルコード / 分析・分類 / CPUエミュレーション / Dynamic Binary Instrumentation / / / |
(英) |
Remote exploit attacks / Shellcode / Analysis and Classification / CPU emulation / Dynamic Binary Instrumentation / / / |
文献情報 |
信学技報, vol. 110, no. 266, ICSS2010-54, pp. 59-64, 2010年11月. |
資料番号 |
ICSS2010-54 |
発行日 |
2010-10-29 (ICSS) |
ISSN |
Print edition: ISSN 0913-5685 Online edition: ISSN 2432-6380 |
著作権に ついて |
技術研究報告に掲載された論文の著作権は電子情報通信学会に帰属します.(許諾番号:10GA0019/12GB0052/13GB0056/17GB0034/18GB0034) |
PDFダウンロード |
ICSS2010-54 |