JP5161022B2 - 解析装置、解析方法及び解析プログラム - Google Patents
解析装置、解析方法及び解析プログラム Download PDFInfo
- Publication number
- JP5161022B2 JP5161022B2 JP2008260049A JP2008260049A JP5161022B2 JP 5161022 B2 JP5161022 B2 JP 5161022B2 JP 2008260049 A JP2008260049 A JP 2008260049A JP 2008260049 A JP2008260049 A JP 2008260049A JP 5161022 B2 JP5161022 B2 JP 5161022B2
- Authority
- JP
- Japan
- Prior art keywords
- instruction
- analysis
- target process
- executed
- analysis target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004458 analytical method Methods 0.000 title claims description 110
- 238000000034 method Methods 0.000 claims description 113
- 230000015654 memory Effects 0.000 description 35
- 230000001343 mnemonic effect Effects 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Images
Landscapes
- Debugging And Monitoring (AREA)
Description
12 判断部
13 制御部
Claims (5)
- コンピュータ上で実行されるプログラムの動作を、解析用プロセスを利用して解析する解析装置であって、
前記コンピュータ上で実行される解析対象プロセスの実行を停止させるための停止条件として、命令、及び命令に付随する情報であって、マルウェアが持つ特徴的な動作を指定するシグネチャを記憶する記憶部と、
前記解析対象プロセスの命令として、仮想CPUがフェッチした命令を取得する命令取得部と、
前記命令取得部で取得された命令、及び当該命令に付随する情報が、前記シグネチャとして記憶された命令、及び命令に付随する情報と一致するか否かを判断する判断部と、
前記判断部において一致すると判断された命令が前記解析対象プロセスで実行された場合に、当該命令の次に実行される命令の読み込みを停止させ、前記解析対象プロセスを前記解析用プロセスへアタッチさせる制御を行う制御部と、を有することを特徴とする解析装置。 - 前記解析対象プロセスの実行を停止させるための停止条件として、一つ以上の連続した命令の実行パターンの組み合わせが予め設定されることを特徴とする請求項1に記載の解析装置。
- 前記解析用プロセスは、デバッガであることを特徴とする請求項1または2に記載の解析装置。
- コンピュータ上で実行されるプログラムの動作を、解析用プロセスを利用して解析する解析方法であって、
前記コンピュータ上で実行される解析対象プロセスの命令として、仮想CPUがフェッチした命令を取得する命令取得工程と、
前記命令取得部で取得された命令、及び当該命令に付随する情報が、前記解析対象プロセスの実行を停止させるための停止条件として、マルウェアが持つ特徴的な動作を指定するシグネチャに予め設定された命令、及び命令に付随する情報と一致するか否かを判断する判断工程と、
前記判断工程において一致すると判断された命令が前記解析対象プロセスで実行された場合に、当該命令の次に実行される命令の読み込みを停止させ、前記解析対象プロセスを前記解析用プロセスへアタッチさせる制御を行う制御工程と、を含むことを特徴とする解析方法。 - コンピュータ上で実行されるプログラムの動作を、解析用プロセスを利用して解析する解析プログラムであって、
前記コンピュータ上で実行される解析対象プロセスの命令として、仮想CPUがフェッチした命令を取得する命令取得ステップと、
前記命令取得ステップで取得された命令、及び当該命令に付随する情報が、前記解析対象プロセスの実行を停止させるための停止条件であって、マルウェアが持つ特徴的な動作を指定するシグネチャとして記憶部に記憶された命令、及び命令に付随する情報と一致するか否かを判断する判断ステップと、
前記判断ステップにおいて一致すると判断された命令が前記解析対象プロセスで実行された場合に、当該命令の次に実行される命令の読み込みを停止させ、前記解析対象プロセスを前記解析用プロセスへアタッチさせる制御を行う制御ステップと、をコンピュータに実行させることを特徴とする解析プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008260049A JP5161022B2 (ja) | 2008-10-06 | 2008-10-06 | 解析装置、解析方法及び解析プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008260049A JP5161022B2 (ja) | 2008-10-06 | 2008-10-06 | 解析装置、解析方法及び解析プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010092178A JP2010092178A (ja) | 2010-04-22 |
JP5161022B2 true JP5161022B2 (ja) | 2013-03-13 |
Family
ID=42254841
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008260049A Expired - Fee Related JP5161022B2 (ja) | 2008-10-06 | 2008-10-06 | 解析装置、解析方法及び解析プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5161022B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013105366A (ja) * | 2011-11-15 | 2013-05-30 | Hitachi Ltd | プログラム解析システム及び方法 |
RU2659742C1 (ru) * | 2017-08-17 | 2018-07-03 | Акционерное общество "Лаборатория Касперского" | Способ эмуляции исполнения файлов, содержащих инструкции, отличные от машинных |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0991167A (ja) * | 1995-09-22 | 1997-04-04 | Toshiba Corp | 命令検出装置 |
JP3185780B2 (ja) * | 1999-02-26 | 2001-07-11 | 日本電気株式会社 | システム監視装置及びその方法 |
US7062684B2 (en) * | 2002-12-19 | 2006-06-13 | International Business Machines Corporation | Enabling tracing of a repeat instruction |
JP2006003987A (ja) * | 2004-06-15 | 2006-01-05 | Hitachi Ltd | デバッグ方法およびデバッガ |
-
2008
- 2008-10-06 JP JP2008260049A patent/JP5161022B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010092178A (ja) | 2010-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Johnson et al. | Jetset: Targeted firmware rehosting for embedded systems | |
Henderson et al. | Make it work, make it right, make it fast: building a platform-neutral whole-system dynamic binary analysis platform | |
JP6507435B2 (ja) | 命令エミュレーションプロセッサ、方法、およびシステム | |
US8479174B2 (en) | Method, computer program and computer for analyzing an executable computer file | |
Yin et al. | Temu: Binary code analysis via whole-system layered annotative execution | |
Kawakoya et al. | Memory behavior-based automatic malware unpacking in stealth debugging environment | |
Yan et al. | V2e: combining hardware virtualization and softwareemulation for transparent and extensible malware analysis | |
RU2622627C2 (ru) | Способ обнаружения вредоносных исполняемых файлов, содержащих интерпретатор, посредством комбинирования эмуляторов | |
Willems et al. | Down to the bare metal: Using processor features for binary analysis | |
Kawakoya et al. | Api chaser: Anti-analysis resistant malware analyzer | |
US9626189B2 (en) | Reducing operand store compare penalties | |
US9158562B2 (en) | Method and apparatus for supporting virtualization of loadable module | |
US10248424B2 (en) | Control flow integrity | |
US9965631B2 (en) | Apparatus and method for analyzing malicious code in multi-core environment using a program flow tracer | |
Shi et al. | Handling anti-virtual machine techniques in malicious software | |
US20080189529A1 (en) | Controlling instruction execution in a processing environment | |
US20140283058A1 (en) | Generic unpacking of applications for malware detection | |
Graziano et al. | ROPMEMU: A framework for the analysis of complex code-reuse attacks | |
EP3087475A1 (en) | Generic unpacking of program binaries | |
Ovasapyan et al. | Application of taint analysis to study the safety of software of the Internet of Things devices based on the ARM architecture | |
JP5161022B2 (ja) | 解析装置、解析方法及び解析プログラム | |
JP2004538556A (ja) | 複数命令セットシステムにおける非処理操作処理 | |
Leon et al. | Counter-measures against stack buffer overflows in GNU/Linux operating systems | |
JP5989599B2 (ja) | 情報処理装置、および、情報処理方法 | |
Lin et al. | VMRe: A reverse framework of virtual machine protection packed binaries |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110208 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20110520 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110520 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120605 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120727 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120821 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121022 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121211 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121213 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5161022 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151221 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |