JP2015230601A - プログラム解析装置、プログラム解析方法及びプログラム解析システム - Google Patents
プログラム解析装置、プログラム解析方法及びプログラム解析システム Download PDFInfo
- Publication number
- JP2015230601A JP2015230601A JP2014116780A JP2014116780A JP2015230601A JP 2015230601 A JP2015230601 A JP 2015230601A JP 2014116780 A JP2014116780 A JP 2014116780A JP 2014116780 A JP2014116780 A JP 2014116780A JP 2015230601 A JP2015230601 A JP 2015230601A
- Authority
- JP
- Japan
- Prior art keywords
- analysis
- execution
- component
- program
- behavior
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004458 analytical method Methods 0.000 claims abstract description 392
- 239000000470 constituent Substances 0.000 claims abstract description 18
- 238000004590 computer program Methods 0.000 claims abstract description 11
- 238000004364 calculation method Methods 0.000 claims description 61
- 230000006399 behavior Effects 0.000 description 84
- 230000006870 function Effects 0.000 description 82
- 238000000034 method Methods 0.000 description 55
- 238000012351 Integrated analysis Methods 0.000 description 50
- 230000008569 process Effects 0.000 description 45
- 238000000605 extraction Methods 0.000 description 31
- 238000012545 processing Methods 0.000 description 29
- 238000012544 monitoring process Methods 0.000 description 13
- 230000000694 effects Effects 0.000 description 12
- 230000008859 change Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 4
- 230000005764 inhibitory process Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000006872 improvement Effects 0.000 description 3
- 230000010365 information processing Effects 0.000 description 3
- 230000000717 retained effect Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 2
- 244000035744 Hura crepitans Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000012512 characterization method Methods 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
本実施の形態では、解析対象のプログラムが不審な挙動を示す実行環境の構成要素が事前にわからない場合に、検体を解析するための解析装置の数を減らすことを目的としている。本実施形態によれば、検体を解析する際に、少ない数の解析装置を用いて、より多数の解析装置を用いて解析した場合と同等の精度で解析することができる。これにより、従来技術と同等の精度の解析結果を得るために必要な解析実行回数を減少させることができるため、1つの検体に掛ける解析時間、あるいは、計算機リソースを減少させることができ、解析の効率が向上する。
まず、図1を参照して、本実施の形態にかかるプログラム解析システムの構成について説明する。
次に、図2を参照して、各装置のハードウェア構成について説明する。
次に、図3〜図8を参照して、解析結果統合分析装置1010の各機能が利用する各種情報について説明する。
図9〜図12を参照して、解析結果統合分析装置1010におけるプログラム解析処理の詳細について説明する。
上記したように、本実施の形態によれば構成寄与率更新処理を繰り返すことにより、図12に示す構成要素の現寄与率12003を更新し、さらに、構成要素の現寄与率12003から定まる解析装置イメージ1041の選択優先度を計算する。そして、その計算結果に基づいて、優先度の高い上位複数の解析実行装置1032を選択して解析を実行することができる。これにより、検体の挙動に寄与する可能性が高い計算機の実行環境を選択して、効率的に検体を解析することができる。
なお、上記した実施の形態はあくまで本発明の適用方式の一例であって、上記の実施形態に限定されるものではない。例えば、構成要素の現寄与率12003をもとにした、解析装置イメージ1402の選択優先度の計算方式は、上記した現寄与率12003の総和に限るものではない。
次に、上記した第1の実施の形態と異なる第2の実施の形態について説明する。本実施の形態においては、第1の実施の形態で示した効果を得ることができることに加え、以下の効果を得ることができる。
次に、図13を参照して、本実施の形態にかかるプログラム解析システムの構成について説明する。以下では、第1の実施の形態と異なる構成について詳細に説明し、第1の実施の形態と同様の構成については説明を省略する。
次に、図15を参照して、本実施の形態の解析結果統合分析装置1010におけるプログラム解析処理の詳細について説明する。本実施の形態では、第1の実施の形態のプログラム解析処理とは、図9における検体の解析処理のステップS9005の解析実行処理において実行中断処理15001が実施される点で異なる。以下、第1の実施の形態と異なる処理について説明する。
上記したように、本実施の形態によれば、上記第1の実施形態と同様の効果を得られるとともに、解析者は、複数の実行環境の異なる計算機上で並列に被疑検体を解析をする際に、リアルタイムの実行状況を監視したり、被疑検体に要求されるUI操作をしたり、待機状態の解析処理を中断させたりすることができるため、より柔軟に適切なプログラム解析処理を実施することが可能となる。
1021 解析装置構成情報
1022 挙動抽出ロジック
1023 構成寄与率計算ルール
1024 脆弱性情報
1025 解析結果
1031 解析管理装置
1032 解析実行装置
1041 解析装置イメージ
13010 実行状況監視・操作装置
Claims (10)
- 計算機プログラムである被疑検体を実行させる解析実行装置における前記被疑検体の実行時の挙動ログを解析するプログラム解析装置であって、
前記解析実行装置の実行環境を構成する1つ以上の構成要素を保持し、
前記挙動ログに含まれる特定の挙動に応じて、前記解析実行装置の実行環境の各構成要素が前記被疑検体の動作にどれだけ寄与しているかを示す構成要素寄与率を計算し、
前記構成要素寄与率に基づいて1つ以上の前記構成要素を選択し、該構成要素を実行環境として前記解析実行装置に提供する
ことを特徴とする、プログラム解析装置。 - 前記構成要素寄与率の高い構成要素を前記解析実行装置の実行環境として選択する
ことを特徴とする、請求項1に記載のプログラム解析装置。 - 1つ以上の前記解析実行装置の実行環境を構成する各々の構成要素を取得し、該構成要素の構成要素寄与率を、前記解析実行装置の実行環境として前記構成要素を選択するための選択優先度とする、
ことを特徴とする、請求項2に記載のプログラム解析システム。 - 1つ以上の前記解析実行装置の実行環境を構成する各々の構成要素のすべてを取得し、該構成要素のすべての構成要素寄与率の総和を、前記解析実行装置の実行環境として前記構成要素を選択するための選択優先度とする、
ことを特徴とする、請求項3に記載のプログラム解析装置。 - 1つ以上の前記解析実行装置の実行環境を構成する各々の構成要素のすべてを取得し、該構成要素を分類する種別ごとに所定の重み付けをして、該重み付けした構成要素のすべての構成要素寄与率の総和を、前記解析実行装置の実行環境として前記構成要素を選択するための選択優先度とする、
ことを特徴とする、請求項3に記載のプログラム解析装置。 - 前記構成要素寄与率の値の大きい構成要素を、上記計算機プログラムが悪用する可能性が高い構成要素とする
ことを特徴とする、請求項4または5のいずれかに記載のプログラム解析装置。 - 前記構成要素寄与率の値の小さい構成要素を、上記計算機プログラムの動作を阻害する可能性が高い構成要素とする
ことを特徴とする、請求項4または5のいずれかに記載のプログラム解析装置。 - 前記特定の挙動情報と前記構成要素寄与率とが対応付けられた構成要素寄与率の計算条件を保持し、
前記解析実行装置における被疑検体の実行時の前記挙動ログに前記特定の挙動情報が含まれる場合に、前記構成要素寄与率の計算条件をもとに、前記解析実行装置の実行環境を構成する各構成要素の構成要素寄与率を更新する
ことを特徴とする、請求項1に記載のプログラム解析装置。 - 計算機プログラムである被疑検体を実行させる解析実行装置と、前記解析実行装置における被疑検体の実行時の挙動ログを解析するプログラム解析装置と、を備えたプログラム解析システムにおけるプログラム解析方法であって、
前記解析実行装置が、実行環境を構成するための構成要素を選択して、1つ以上の前記被疑検体を実行する第1のステップと、
前記プログラム解析装置が、前記解析実行装置の実行環境を構成する1つ以上の構成要素を保持し、前記第1のステップにおける前記被疑検体の実行時の挙動ログに含まれる特定の挙動に応じて、前記解析実行装置の実行環境の各構成要素が前記被疑検体の動作にどれだけ寄与しているかを示す構成要素寄与率を計算する第2のステップと、
前記プログラム解析装置が、前記構成要素寄与率に基づいて1つ以上の前記構成要素を選択する第3のステップと、
前記プログラム解析装置が前記第3のステップにおいて選択された前記構成要素を実行環境として前記解析実行装置に提供する第4のステップと
を含むことを特徴とする、プログラム解析方法。 - 計算機プログラムである被疑検体を実行させる解析実行装置と、
前記解析実行装置における被疑検体の実行時の挙動ログを解析するプログラム解析装置と、
を備えたプログラム解析システムであって、
前記解析実行装置は、
実行環境を構成するための構成要素を選択して、1つ以上の前記被疑検体を実行し、
前記プログラム解析装置は、
前記解析実行装置の実行環境を構成する1つ以上の構成要素を保持し、
前記挙動ログに含まれる特定の挙動に応じて、前記解析実行装置の実行環境の各構成要素が前記被疑検体の動作にどれだけ寄与しているかを示す構成要素寄与率を計算し、
前記構成要素寄与率に基づいて1つ以上の前記構成要素を選択し、該構成要素を実行環境として前記解析実行装置に提供する
ことを特徴とする、プログラム解析システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014116780A JP6116524B2 (ja) | 2014-06-05 | 2014-06-05 | プログラム解析装置、プログラム解析方法及びプログラム解析システム |
PCT/JP2015/063857 WO2015186483A1 (ja) | 2014-06-05 | 2015-05-14 | プログラム解析装置、プログラム解析方法及びプログラム解析システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014116780A JP6116524B2 (ja) | 2014-06-05 | 2014-06-05 | プログラム解析装置、プログラム解析方法及びプログラム解析システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015230601A true JP2015230601A (ja) | 2015-12-21 |
JP6116524B2 JP6116524B2 (ja) | 2017-04-19 |
Family
ID=54766560
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014116780A Active JP6116524B2 (ja) | 2014-06-05 | 2014-06-05 | プログラム解析装置、プログラム解析方法及びプログラム解析システム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6116524B2 (ja) |
WO (1) | WO2015186483A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017142744A (ja) * | 2016-02-12 | 2017-08-17 | 日本電気株式会社 | 情報処理装置、ウィルス検出方法及びプログラム |
JP2018045329A (ja) * | 2016-09-12 | 2018-03-22 | 株式会社日立アドバンストシステムズ | 計算機、選定方法、および選定プログラム |
KR20200061421A (ko) * | 2018-11-23 | 2020-06-03 | 주식회사 이스트시큐리티 | 독립된 장치를 이용한 악성코드 분석 시스템, 이를 위한 장치 및 이를 위한 방법 |
WO2021240770A1 (en) * | 2020-05-29 | 2021-12-02 | Nec Corporation | Knowledge generation apparatus, control method, and storage device |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2016117317A1 (ja) * | 2015-01-22 | 2017-11-02 | 日本電気株式会社 | ソフトウェア判定装置、ソフトウェア判定方法、ソフトウェア判定プログラム、ソフトウェア解析装置、及び、マルウェア診断装置 |
JP7563596B2 (ja) | 2021-06-11 | 2024-10-08 | 日本電信電話株式会社 | 生成装置、生成方法及び生成プログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013514594A (ja) * | 2009-12-15 | 2013-04-25 | マカフィー, インコーポレイテッド | 挙動サンドボックスのためのシステム及び方法 |
JP2014089593A (ja) * | 2012-10-30 | 2014-05-15 | Hitachi Ltd | プログラム解析システム及び方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9106692B2 (en) * | 2013-01-31 | 2015-08-11 | Northrop Grumman Systems Corporation | System and method for advanced malware analysis |
-
2014
- 2014-06-05 JP JP2014116780A patent/JP6116524B2/ja active Active
-
2015
- 2015-05-14 WO PCT/JP2015/063857 patent/WO2015186483A1/ja active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013514594A (ja) * | 2009-12-15 | 2013-04-25 | マカフィー, インコーポレイテッド | 挙動サンドボックスのためのシステム及び方法 |
JP2014089593A (ja) * | 2012-10-30 | 2014-05-15 | Hitachi Ltd | プログラム解析システム及び方法 |
Non-Patent Citations (1)
Title |
---|
仲小路博史 他: "社会インフラセキュリティ", 日立評論, vol. 第96巻 第36号, JPN6017005394, 1 March 2014 (2014-03-01), pages 67 - 71, ISSN: 0003501904 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017142744A (ja) * | 2016-02-12 | 2017-08-17 | 日本電気株式会社 | 情報処理装置、ウィルス検出方法及びプログラム |
JP2018045329A (ja) * | 2016-09-12 | 2018-03-22 | 株式会社日立アドバンストシステムズ | 計算機、選定方法、および選定プログラム |
KR20200061421A (ko) * | 2018-11-23 | 2020-06-03 | 주식회사 이스트시큐리티 | 독립된 장치를 이용한 악성코드 분석 시스템, 이를 위한 장치 및 이를 위한 방법 |
KR102204222B1 (ko) * | 2018-11-23 | 2021-01-19 | 주식회사 이스트시큐리티 | 독립된 장치를 이용한 악성코드 분석 시스템 |
WO2021240770A1 (en) * | 2020-05-29 | 2021-12-02 | Nec Corporation | Knowledge generation apparatus, control method, and storage device |
JP2023527753A (ja) * | 2020-05-29 | 2023-06-30 | 日本電気株式会社 | ナレッジ生成装置、制御方法、及びプログラム |
JP7460242B2 (ja) | 2020-05-29 | 2024-04-02 | 日本電気株式会社 | ナレッジ生成装置、制御方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6116524B2 (ja) | 2017-04-19 |
WO2015186483A1 (ja) | 2015-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6116524B2 (ja) | プログラム解析装置、プログラム解析方法及びプログラム解析システム | |
US20200280540A1 (en) | Network containment of compromised machines | |
US10075455B2 (en) | Zero-day rotating guest image profile | |
US11055410B2 (en) | Malicious program identification based on program behavior | |
US10083294B2 (en) | Systems and methods for detecting return-oriented programming (ROP) exploits | |
JP6499380B2 (ja) | ログ分析装置、ログ分析方法およびログ分析プログラム | |
Vidas et al. | A5: Automated analysis of adversarial android applications | |
US10382468B2 (en) | Malware identification via secondary file analysis | |
Wang et al. | Gatekeeper: Monitoring Auto-Start Extensibility Points (ASEPs) for Spyware Management. | |
US10474826B2 (en) | Methods and apparatuses for improved app security testing | |
EP3971751B1 (en) | Method for real time detection and prioritization of computing assets affected by publicly known vulnerabilities based on topological and transactional monitoring data | |
US9779251B2 (en) | System, method, and computer program product for monitoring an execution flow of a function | |
EP2985716B1 (en) | Information processing device and identifying method | |
US11706251B2 (en) | Simulating user interactions for malware analysis | |
US10685115B1 (en) | Method and system for implementing cloud native application threat detection | |
Pektaş et al. | A dynamic malware analyzer against virtual machine aware malicious software | |
Miller et al. | Insights gained from constructing a large scale dynamic analysis platform | |
Sihag et al. | Opcode n-gram based malware classification in android | |
US10375576B1 (en) | Detection of malware apps that hijack app user interfaces | |
JP2020005234A (ja) | 生成装置、生成方法及び生成プログラム | |
US10635811B2 (en) | System and method for automation of malware unpacking and analysis | |
US11914711B2 (en) | Systems and methods for automatically generating malware countermeasures | |
Smestad | Towards Understanding Systems Through User Interactions | |
Vidas et al. | A5: Automated Analysis of Adversarial Android Applications (CMU-CyLab-13-009)(Revised June 3, 2014) | |
Huijgen | Effciently protecting virtualized desktop infrastructures against malware: Performance comparison between traditional-and centralized antivirus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170113 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170221 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170321 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6116524 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |