JP6752347B1 - 情報処理装置、コンピュータプログラム及び情報処理方法 - Google Patents
情報処理装置、コンピュータプログラム及び情報処理方法 Download PDFInfo
- Publication number
- JP6752347B1 JP6752347B1 JP2019190401A JP2019190401A JP6752347B1 JP 6752347 B1 JP6752347 B1 JP 6752347B1 JP 2019190401 A JP2019190401 A JP 2019190401A JP 2019190401 A JP2019190401 A JP 2019190401A JP 6752347 B1 JP6752347 B1 JP 6752347B1
- Authority
- JP
- Japan
- Prior art keywords
- information
- symbol
- identifier
- symbol information
- executable file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
100、120、140 情報処理装置
101 制御部
102、122 取得部
103 シンボル情報抽出部
104、124 偽シンボル情報生成部
105 出力部
106 記憶部
107 復元用モジュール生成部
123 変換部
141 ハードウェア部
142 実行部
143 ユーザプログラム
144 復元用モジュール
145 チェッカモジュール
146 インタフェースプログラム
160 コンピュータ
161 制御部
162 CPU
163 ROM
164 RAM
165 I/F
166 入力部
167 出力部
168 外部I/F部
Claims (17)
- 実行可能ファイルに変換する際の入力情報とするソースファイル内の識別子群の各識別子に対応するアドレス情報を所定の仕様により関連付けるシンボルテーブル情報への復元が可能であって、前記所定の仕様により各識別子に関連付けられるアドレス情報を偽装した偽シンボルテーブル情報を前記実行可能ファイル用に生成する生成部を備える情報処理装置。
- 実行可能ファイルを取得する取得部と、
前記取得部で取得した実行可能ファイルからシンボルテーブル情報を抽出する抽出部と
を備え、
前記生成部は、
前記抽出部で抽出したシンボルテーブル情報から前記偽シンボルテーブル情報を生成する請求項1に記載の情報処理装置。 - 前記ソースファイルを取得する取得部と、
前記取得部で取得したソースファイルを実行可能ファイルに変換する変換部と
を備え、
前記生成部は、
前記取得部で取得したソースファイル内の識別子群の各識別子に対応するアドレス情報を所定の仕様により関連付けるシンボルテーブル情報への復元が可能であって、前記所定の仕様により各識別子に関連付けられるアドレス情報を偽装した偽シンボルテーブル情報を前記変換部が変換した実行可能ファイル用に生成する請求項1に記載の情報処理装置。 - 実行可能ファイルに変換する際の入力情報とするソースファイル内の識別子と該識別子の内容とを所定の仕様により関連付けるシンボル情報への復元が可能であって、前記所定の仕様により関連付けられた偽シンボル情報を前記実行可能ファイル用に生成する生成部を備え、
前記生成部は、
前記識別子と前記識別子のメモリアドレスとのリンク関係を改変して偽シンボル情報を生成する情報処理装置。 - 実行可能ファイルに変換する際の入力情報とするソースファイル内の識別子と該識別子の内容とを所定の仕様により関連付けるシンボル情報への復元が可能であって、前記所定の仕様により関連付けられた偽シンボル情報を前記実行可能ファイル用に生成する生成部を備え、
前記生成部は、
前記識別子と前記識別子のメモリアドレスとのリンク関係を削除して偽シンボル情報を生成する情報処理装置。 - 実行可能ファイルに変換する際の入力情報とするソースファイル内の識別子と該識別子の内容とを所定の仕様により関連付けるシンボル情報への復元が可能であって、前記所定の仕様により関連付けられた偽シンボル情報を前記実行可能ファイル用に生成する生成部を備え、
前記生成部は、
前記識別子と前記識別子のデータ型とのリンク関係を改変して偽シンボル情報を生成する情報処理装置。 - 実行可能ファイルに変換する際の入力情報とするソースファイル内の識別子と該識別子の内容とを所定の仕様により関連付けるシンボル情報への復元が可能であって、前記所定の仕様により関連付けられた偽シンボル情報を前記実行可能ファイル用に生成する生成部を備え、
前記生成部は、
前記識別子と前記識別子のデータ型とのリンク関係を削除して偽シンボル情報を生成する情報処理装置。 - 前記生成部で生成した偽シンボルテーブル情報を含む実行可能ファイル及び前記偽シンボルテーブル情報を復元する復元用モジュールを出力する出力部を備える請求項1から請求項3のいずれか一項に記載の情報処理装置。
- 実行可能ファイルに変換する際の入力情報とするソースファイル内の識別子群の各識別子に対応するアドレス情報を所定の仕様により関連付けるシンボルテーブル情報への復元が可能であって、前記所定の仕様により各識別子に関連付けられるアドレス情報を偽装した偽シンボルテーブル情報を含む実行可能ファイルを実行させる実行部と、
偽シンボルテーブル情報をシンボルテーブル情報へ復元する復元用モジュールと
を備える情報処理装置。 - 前記復元用モジュールは、
前記実行可能ファイルが一部実行された後に偽シンボルテーブル情報を復元する請求項9に記載の情報処理装置。 - 前記復元用モジュールは、
前記実行可能ファイルが実行中であって、前記実行可能ファイル内のコードがシンボルテーブル内の所要のシンボルエントリを参照する前に、偽シンボルテーブルのエントリ全部又は一部を前記シンボルテーブルの内容へ復元する請求項9又は請求項10に記載の情報処理装置。 - 実行可能ファイルに変換する際の入力情報とするソースファイル内の識別子と該識別子の内容とを所定の仕様により関連付けるシンボル情報への復元が可能であって、前記所定の仕様により関連付けられた偽シンボル情報を含む実行可能ファイルを実行させる実行部と、
偽シンボル情報をシンボル情報へ復元する復元用モジュールと
を備え、
前記復元用モジュールは、
偽シンボル情報をシンボル情報へ復元した後に、前記実行可能ファイル内のコードが前記シンボル情報を参照しない場合、前記シンボル情報から偽シンボル情報を生成する情報処理装置。 - 実行可能ファイルに変換する際の入力情報とするソースファイル内の識別子と該識別子の内容とを所定の仕様により関連付けるシンボル情報への復元が可能であって、前記所定の仕様により関連付けられた偽シンボル情報を含む実行可能ファイルを実行させる実行部と、
偽シンボル情報をシンボル情報へ復元する復元用モジュールと
を備え、
前記復元用モジュールは、
偽シンボル情報をシンボル情報へ復元した後に、前記実行可能ファイル内のコードが前記シンボル情報を参照しない場合、前記シンボル情報から偽シンボル情報を生成し、
さらに、前記復元用モジュールが偽シンボル情報を生成した後で前記偽シンボル情報が復元されているか否かを判定する判定モジュールを備え、
前記実行部は、
前記偽シンボル情報が復元されている場合、前記実行可能ファイルの実行を停止する情報処理装置。 - コンピュータに、
実行可能ファイルに変換する際の入力情報とするソースファイル内の識別子群の各識別子に対応するアドレス情報を所定の仕様により関連付けるシンボルテーブル情報への復元が可能であって、前記所定の仕様により各識別子に関連付けられるアドレス情報を偽装した偽シンボルテーブル情報を前記実行可能ファイル用に生成する処理を実行させるコンピュータプログラム。 - コンピュータに、
実行可能ファイルに変換する際の入力情報とするソースファイル内の識別子群の各識別子に対応するアドレス情報を所定の仕様により関連付けるシンボルテーブル情報への復元が可能であって、前記所定の仕様により各識別子に関連付けられるアドレス情報を偽装した偽シンボルテーブル情報を含む実行可能ファイルを実行する処理と、
偽シンボルテーブル情報をシンボルテーブル情報へ復元する処理と
を実行させるコンピュータプログラム。 - 実行可能ファイルに変換する際の入力情報とするソースファイル内の識別子群の各識別子に対応するアドレス情報を所定の仕様により関連付けるシンボルテーブル情報への復元が可能であって、前記所定の仕様により各識別子に関連付けられるアドレス情報を偽装した偽シンボルテーブル情報を生成部が前記実行可能ファイル用に生成する情報処理方法。
- 実行可能ファイルに変換する際の入力情報とするソースファイル内の識別子群の各識別子に対応するアドレス情報を所定の仕様により関連付けるシンボルテーブル情報への復元が可能であって、前記所定の仕様により各識別子に関連付けられるアドレス情報を偽装した偽シンボルテーブル情報を含む実行可能ファイルを実行部が実行し、
偽シンボルテーブル情報を復元用モジュールがシンボルテーブル情報へ復元する情報処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019190401A JP6752347B1 (ja) | 2019-10-17 | 2019-10-17 | 情報処理装置、コンピュータプログラム及び情報処理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019190401A JP6752347B1 (ja) | 2019-10-17 | 2019-10-17 | 情報処理装置、コンピュータプログラム及び情報処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6752347B1 true JP6752347B1 (ja) | 2020-09-09 |
JP2021067973A JP2021067973A (ja) | 2021-04-30 |
Family
ID=72333529
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019190401A Active JP6752347B1 (ja) | 2019-10-17 | 2019-10-17 | 情報処理装置、コンピュータプログラム及び情報処理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6752347B1 (ja) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06290021A (ja) * | 1993-03-31 | 1994-10-18 | Nec Software Ltd | ソースプログラム圧縮方法 |
JP2003280755A (ja) * | 2002-03-25 | 2003-10-02 | Nec Corp | 自己復元型プログラム、プログラム生成方法及び装置、情報処理装置並びにプログラム |
US9116712B2 (en) * | 2013-02-28 | 2015-08-25 | Microsoft Technology Licensing, Llc | Compile based obfuscation |
JP5996777B2 (ja) * | 2013-03-19 | 2016-09-21 | 株式会社東芝 | コード処理装置およびプログラム |
-
2019
- 2019-10-17 JP JP2019190401A patent/JP6752347B1/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2021067973A (ja) | 2021-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Chen et al. | Detecting android malware using clone detection | |
US20170116410A1 (en) | Software protection | |
CN105760787B (zh) | 用于检测随机存取存储器中的恶意代码的系统及方法 | |
Rahimian et al. | On the reverse engineering of the citadel botnet | |
Sebastian et al. | A study & review on code obfuscation | |
Haigh et al. | If i had a million cryptos: Cryptowallet application analysis and a trojan proof-of-concept | |
EP3692695B1 (en) | Intrusion investigation | |
CN109241707A (zh) | 应用程序的混淆方法、装置和服务器 | |
Sato et al. | Threat analysis of poisoning attack against ethereum blockchain | |
Uddin et al. | Horus: A security assessment framework for android crypto wallets | |
Park et al. | A methodology for the decryption of encrypted smartphone backup data on android platform: A case study on the latest samsung smartphone backup system | |
Chayal et al. | A review on spreading and forensics analysis of windows-based ransomware | |
Borzacchiello et al. | Reconstructing C2 servers for remote access trojans with symbolic execution | |
Masid et al. | Application of the SAMA methodology to Ryuk malware | |
JP6256781B2 (ja) | システムを保護するためのファイルセキュリティ用の管理装置 | |
Alqahtany et al. | ForensicTransMonitor: A Comprehensive Blockchain Approach to Reinvent Digital Forensics and Evidence Management | |
JP6395986B2 (ja) | 鍵生成源特定装置、鍵生成源特定方法及び鍵生成源特定プログラム | |
Spreitzenbarth et al. | Mastering python forensics | |
Lee et al. | Classification and analysis of security techniques for the user terminal area in the internet banking service | |
JP6752347B1 (ja) | 情報処理装置、コンピュータプログラム及び情報処理方法 | |
Park et al. | Forensic investigation framework for cryptocurrency wallet in the end device | |
US11138319B2 (en) | Light-weight context tracking and repair for preventing integrity and confidentiality violations | |
Vidyarthi et al. | Identifying ransomware-specific properties using static analysis of executables | |
Kovalcik | Digital forensics of cryptocurrency wallets | |
JP2021005375A (ja) | 難読化解除方法および装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191018 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20191018 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20191128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191224 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200416 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200804 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200818 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6752347 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |