講演抄録/キーワード |
講演名 |
2019-03-07 14:20
IoT機器を用いたマルウェア動的解析環境の構築方法の検討 ○熊 佳・玉井達也・田宮和樹(横浜国大)・原 悟史(横浜国大/富士ソフト)・田辺瑠偉・藤田 彬・吉岡克成・松本 勉(横浜国大) ICSS2018-69 |
抄録 |
(和) |
増加を続けるIoTマルウェアへの対策が進められているが,IoTマルウェアの動的解析手法はまだ十分に研究されていない.現状ではBusyBox等の組込み機器向けソフトウェアを有する標準的な環境を用いて解析を行うことが多いと考えられるが,今後,機器に特有の機能やライブラリを用いたマルウェアが出現した場合には,標準的な解析環境では十分に解析ができず,実際の脆弱なIoT機器を用いて動的解析を行う必要性が生じると予想される.そこで本研究では,IoT機器の実機を用いて動的解析システムを構築する方法を検討する.まずマルウェア動的解析システムがもつべき最低限の機能や性質を示し,脆弱なIoT機器を利用して各機能を実現する方法を述べる.さらに,実際に5種類のIoT機器を用いて動的解析システムを構築し,いくつかの実マルウェアを解析した結果を示す. |
(英) |
In spite of their increasing importance in the battle against evolving IoT threats, construction of IoT malware sandboxes has not been well investigated. A standard approach is to prepare a typical embedded device environment using common tools like Busybox although such an approach has an obvious limitation against advanced malware that utilizes specific functions and/or libraries provided only by the target devices. In this study, we first show a methodology to construct malware sandbox using real IoT devices with vulnerability. Then, we show examples of sandbox implementation with five real devices and the analysis results of in-the-wild IoT malware. |
キーワード |
(和) |
IoT機器 / マルウェア / 動的解析 / / / / / |
(英) |
IoT devices / Malware / Dynamic analysis / / / / / |
文献情報 |
信学技報, vol. 118, no. 486, ICSS2018-69, pp. 7-12, 2019年3月. |
資料番号 |
ICSS2018-69 |
発行日 |
2019-02-28 (ICSS) |
ISSN |
Online edition: ISSN 2432-6380 |
著作権に ついて |
技術研究報告に掲載された論文の著作権は電子情報通信学会に帰属します.(許諾番号:10GA0019/12GB0052/13GB0056/17GB0034/18GB0034) |
PDFダウンロード |
ICSS2018-69 |