- 【Updated on May 12, 2025】 Integration of CiNii Dissertations and CiNii Books into CiNii Research
- Trial version of CiNii Research Knowledge Graph Search feature is available on CiNii Labs
- 【Updated on June 30, 2025】Suspension and deletion of data provided by Nikkei BP
- Regarding the recording of “Research Data” and “Evidence Data”
Development of Ghidra Extension to Analyze Malware Generated by Rust
Bibliographic Information
- Other Title
-
- Rustで生成されたマルウェアを解析するためのGhidra拡張機能の開発
Description
近年,脅威アクターはマルウェアの作成に,Go Lang,Rust,Nim等といった言語を使うことがある.特にRustは実行速度,並行処理の容易さ,メモリに関するバグが少なさから,マルウェアの作成に使われることがある.一般的に静的解析で使用されるリバースエンジニアリングツールはほとんどがデコンパイル機能を持っている.しかし,現状デコンパイラはC言語へのデコンパイルのみで,Rustへのデコンパイルが出来ないので,Rustで生成されたバイナリをデコンパイルすると,あまり参考にならない結果が返ってくることがあり,現状解析が困難である.今回,NSAが開発したリバースエンジニアリングツールであるGhidraの拡張機能を作成し,Rustの静的解析をする容易にする手法を提案する.
In recent years, threat actors have been using languages such as Go Lang, Rust, and Nim to create malware. In general, most reverse engineering tools used for static analysis have decompilation capabilities. However, currently only decompilers to C exist, and decompiling binaries generated by Rust to C sometimes returns unhelpful results, making analysis difficult. In this study, we propose an extension to Ghidra, a reverse engineering tool developed by National Security Agency (NSA), to facilitate static analysis of other languages.
Journal
-
- コンピュータセキュリティシンポジウム2024論文集
-
コンピュータセキュリティシンポジウム2024論文集 1712-1717, 2024-10-15
情報処理学会
- Tweet
Details 詳細情報について
-
- CRID
- 1050302237609671296
-
- Text Lang
- ja
-
- Article Type
- conference paper
-
- Data Source
-
- IRDB