研究課題/領域番号 |
22K12037
|
研究種目 |
基盤研究(C)
|
配分区分 | 基金 |
応募区分 | 一般 |
審査区分 |
小区分60070:情報セキュリティ関連
|
研究機関 | 奈良女子大学 |
研究代表者 |
瀧本 栄二 奈良女子大学, 情報基盤センター, 准教授 (90395054)
|
研究期間 (年度) |
2022-04-01 – 2026-03-31
|
研究課題ステータス |
交付 (2023年度)
|
配分額 *注記 |
4,290千円 (直接経費: 3,300千円、間接経費: 990千円)
2025年度: 1,040千円 (直接経費: 800千円、間接経費: 240千円)
2024年度: 1,430千円 (直接経費: 1,100千円、間接経費: 330千円)
2023年度: 1,040千円 (直接経費: 800千円、間接経費: 240千円)
2022年度: 780千円 (直接経費: 600千円、間接経費: 180千円)
|
キーワード | 情報セキュリティ / マルウェア / ネットワークシミュレータ / EDR |
研究開始時の研究の概要 |
これまでのマルウェア対策はマルウェア検知等の感染防止が主である.しかし,マルウェアの進化により感染を完全に防ぐことは困難である.本研究課題では,従来のマルウェア感染防止ではなく,感染後に着目し,マルウェアの動作を妨害することで感染による被害を防ぐことを目的とする. マルウェアの多くは自衛手段として解析されていることを検知する耐解析機能を持ち,解析されていることを検知すると,動作停止等により解析を妨害する.本研究は耐解析機能を逆手に取り,わざと耐解析機能にひっかかる環境を作り出すことでマルウェアを動作できない状況に追い込み,マルウェアによる被害を防ぐ.
|
研究実績の概要 |
当該年度は,本研究課題の主目的である耐解析機能を逆用したマルウェア対策技術についてこれまでの研究成果の実験データ整理と論文執筆活動を行った.現状は対象とする耐解析機能としてアンチデバッグを対象とし,効果の異なる2種類の手法の開発と実験が完了している.それらのうち,1つの手法について論文執筆とデータ加工を行っている途中である.論文については,2024年度中の採録を目指す.また,もう一方の手法については,別途詳細な実験を行った後,こちらも2024年度中に投稿する予定である. 本研究課題で開発する技術は,一般的にEnd Point Protectionと呼ばれるものに分類され,既存のウイルス対策ソフトと同様にエンドユーザの端末上で動作することを想定している.今回,本技術の弱点として,マルウェアの被害を抑制できるがマルウェアの検知には不向きであることが明らかとなった.そこで,本技術を補強すべく,マルウェアによる内部感染通信行動を検知し,感染端末を特定する技術に関する研究を新たに開始した.その研究では,本来セキュリティ用途を想定していないネットワークシミュレータを応用する.2023年度は,ネットワークシミュレータを応用してマルウェアの動的解析環境を構築し,既存のIoTマルウェアであるMiraiを解析可能であることを確認した.その過程で,ネットワークシミュレータをセキュリティに応用し,マルウェア検知に向けた技術の開発が可能であることを確認した.具体的には,ネットワークシミュレータ内のノードと実環境との通信を可能としたうえで,LANの監視を行う.ネットワークシミュレータに未使用のIPアドレスとポート番号への通信に対して応答するノードを用意しておくことで,検知した通信が悪意あるものか否かを正確に判断した上でマルウェアが感染した端末検知が期待できる.
|
現在までの達成度 (区分) |
現在までの達成度 (区分)
3: やや遅れている
理由
2023年度は本務が忙しく十分な研究時間を確保できなかった.2024年度は十分な時間を確保できるよう調整済みであり,遅れを取り戻す予定である.
|
今後の研究の推進方策 |
初年度より開発している技術については,将来的な社会実装をにらんだ改善を施していく. 本研究課題が対象とする耐解析機能はアンチデバッグ以外にも種類がある.それらも対象とした技術を研究し,より強固なセキュリティ実現を目指す.
|