講演抄録/キーワード |
講演名 |
2017-06-08 14:25
IoTマルウェアにおけるパッキングの傾向調査(第一報) ○伊沢亮一(NICT)・鉄 穎(横浜国大)・吉岡克成(横浜国大/NICT)・班 涛・井上大介(NICT) IA2017-4 ICSS2017-4 |
抄録 |
(和) |
IoT(Internet of Things)デバイスに感染するマルウェアが急増している.挙動の把握などを目的にこれらのマルウェアを解析する際,もしマルウェアがパッキング(圧縮もしくは暗号化)されているのであれば,その本来のコードが隠蔽されているため,パッキングされていることを前提に解析をしなければ十分な精度が得られない.そこで,パッキングへの対応がどの程度重要なのかを明かにする目的で,本稿ではパッキングされたIoTマルウェアの割合などのパッキングの傾向を調査した.調査はIoTマルウェア16,402検体に対して実施し,エントロピ解析でパッキングされている検体を判定した.加えて,検体のベーシックブロックの構造などを基に,パッカーが何種類存在するのかを調べた.調査の結果,238検体(1.45%)がパッキングされていると判定され,UPXを含む5種類のパッカーの存在が確認できた.現状ではパッキングされている検体はそれほど多くないことが分かった. |
(英) |
Malicious software (malware) specimens that infect IoT (Internet of Things) devices rapidly increase. If those specimens are packed (compressed and/or encrypted), an analyst should require an analysis method suitable for packed IoT malware. To realize how important analysts are seriously in alarm for packed malware, we conducted a trend review of runtime packers for IoT malware. In this review, we examined 16,402 IoT malware specimens with an entropy analysis to reveal a ratio of packed malware. In addition, we checked how many packers were used for the malware. This trend review shows that 238 specimens out of 16,402 were packed and that five packers were used including UPX. We concludes that analysts currently do not have to be extremely nervous for packed IoT malware. |
キーワード |
(和) |
Internet of Things / マルウェア解析 / 難読化 / パッカー / ELF形式 / / / |
(英) |
Internet of Things / Malware analysis / Obfuscation / Packer / ELF format / / / |
文献情報 |
信学技報, vol. 117, no. 79, ICSS2017-4, pp. 19-24, 2017年6月. |
資料番号 |
ICSS2017-4 |
発行日 |
2017-06-01 (IA, ICSS) |
ISSN |
Print edition: ISSN 0913-5685 Online edition: ISSN 2432-6380 |
著作権に ついて |
技術研究報告に掲載された論文の著作権は電子情報通信学会に帰属します.(許諾番号:10GA0019/12GB0052/13GB0056/17GB0034/18GB0034) |
PDFダウンロード |
IA2017-4 ICSS2017-4 |
|