• 研究課題をさがす
  • 研究者をさがす
  • KAKENの使い方
  1. 課題ページに戻る

2023 年度 実施状況報告書

耐解析機能を逆用したマルウェアの活動抑制システムに関する研究開発

研究課題

研究課題/領域番号 22K12037
研究機関奈良女子大学

研究代表者

瀧本 栄二  奈良女子大学, 情報基盤センター, 准教授 (90395054)

研究期間 (年度) 2022-04-01 – 2026-03-31
キーワード情報セキュリティ / マルウェア / ネットワークシミュレータ
研究実績の概要

当該年度は,本研究課題の主目的である耐解析機能を逆用したマルウェア対策技術についてこれまでの研究成果の実験データ整理と論文執筆活動を行った.現状は対象とする耐解析機能としてアンチデバッグを対象とし,効果の異なる2種類の手法の開発と実験が完了している.それらのうち,1つの手法について論文執筆とデータ加工を行っている途中である.論文については,2024年度中の採録を目指す.また,もう一方の手法については,別途詳細な実験を行った後,こちらも2024年度中に投稿する予定である.
本研究課題で開発する技術は,一般的にEnd Point Protectionと呼ばれるものに分類され,既存のウイルス対策ソフトと同様にエンドユーザの端末上で動作することを想定している.今回,本技術の弱点として,マルウェアの被害を抑制できるがマルウェアの検知には不向きであることが明らかとなった.そこで,本技術を補強すべく,マルウェアによる内部感染通信行動を検知し,感染端末を特定する技術に関する研究を新たに開始した.その研究では,本来セキュリティ用途を想定していないネットワークシミュレータを応用する.2023年度は,ネットワークシミュレータを応用してマルウェアの動的解析環境を構築し,既存のIoTマルウェアであるMiraiを解析可能であることを確認した.その過程で,ネットワークシミュレータをセキュリティに応用し,マルウェア検知に向けた技術の開発が可能であることを確認した.具体的には,ネットワークシミュレータ内のノードと実環境との通信を可能としたうえで,LANの監視を行う.ネットワークシミュレータに未使用のIPアドレスとポート番号への通信に対して応答するノードを用意しておくことで,検知した通信が悪意あるものか否かを正確に判断した上でマルウェアが感染した端末検知が期待できる.

現在までの達成度 (区分)
現在までの達成度 (区分)

3: やや遅れている

理由

2023年度は本務が忙しく十分な研究時間を確保できなかった.2024年度は十分な時間を確保できるよう調整済みであり,遅れを取り戻す予定である.

今後の研究の推進方策

初年度より開発している技術については,将来的な社会実装をにらんだ改善を施していく.
本研究課題が対象とする耐解析機能はアンチデバッグ以外にも種類がある.それらも対象とした技術を研究し,より強固なセキュリティ実現を目指す.

次年度使用額が生じた理由

およそ20万円が次年度使用額として繰り越すことになったが,大きな理由は人件費・謝金での利用がなかったためである.交付決定直前に所属機関が変更となり現状研究室を運営しておらず,当初計画していた学生への謝金支払いが滞っている.
今年度は投稿論文の掲載料および国際会議の参加費と旅費に充てる予定である.

  • 研究成果

    (1件)

すべて 2024

すべて 学会発表 (1件)

  • [学会発表] マルウェアの動的解析を支援するネットワークシミュレータの提案2024

    • 著者名/発表者名
      原 淳一郎,毛利 公一,金城 聖,瀧本 栄二
    • 学会等名
      2024年暗号と情報セキュリティシンポジウム(SCIS2024)

URL: 

公開日: 2024-12-25  

サービス概要 検索マニュアル よくある質問 お知らせ 利用規程 科研費による研究の帰属

Powered by NII kakenhi