軽量デバッガを用いたマルウェア動作妨害機構の実装と評価

書誌事項

タイトル別名
  • Implementation and evaluation of the malware deactivator with the light-weight debugger

抄録

マルウェア対策技術の進展にも関わらず,マルウェア感染事例は後を絶たない.このことから,従来のマルウェア感染の防止だけでなく,感染後の被害を防止するアプローチが必要であると考えられる.そこで,我々は,マルウェアが持つ耐解析機能を逆用し,マルウェアの動作を妨害することで被害を防ぐ手法を提案する.提案手法は耐解析機能のうちデバッガ検知を行うアンチデバッグを対象としており,マルウェアの可能性があるプロセスの生成を検知すると,独自の軽量デバッガを起動し当該プロセスにアタッチする.これにより,アンチデバッグ機能を持つマルウェアは軽量デバッガを検知し,解析妨害のためにその動作を停止し,結果として被害を防ぐことが可能となる.軽量デバッガを用いることで,既存研究が対応していないアンチデバッグ手法にも効果がある.本稿では,提案手法に基づく機構の設計と実装,および複数のアンチデバッグ手法に対する有効性とオーバヘッド評価について報告する.

In spite of advances in anti-malware technology, there is no end to malware infection cases. Therefore, it is necessary to take an approach not only to prevent conventional malware infection but also to prevent damage after infection. Hence, we propose a method to prevent damage by using the anti-analysis function of malware and interfering with the operation of malware. The proposed method targets the anti-debugging techniques, included in the anti-analysis, which detect a debugger. When detecting the creation of a process with a possibility of malware, an original lightweight debugger is launched and attached to the process. Thereby, malware with the anti-debugging function detects the lightweight debugger and stops its operation in order to obstruct interference of analysis, and as a result, damage can be prevented. By using a lightweight debugger, it is also effective for anti-debugging techniques which are not covered by existing studies. In this paper, we report the design and implementation of the mechanism based on the proposed method and the effectiveness and overhead evaluation of multiple anti-debugging techniques.

収録刊行物

詳細情報 詳細情報について

問題の指摘

ページトップへ