JP7287480B2 - 解析機能付与装置、解析機能付与方法及び解析機能付与プログラム - Google Patents
解析機能付与装置、解析機能付与方法及び解析機能付与プログラム Download PDFInfo
- Publication number
- JP7287480B2 JP7287480B2 JP2021551100A JP2021551100A JP7287480B2 JP 7287480 B2 JP7287480 B2 JP 7287480B2 JP 2021551100 A JP2021551100 A JP 2021551100A JP 2021551100 A JP2021551100 A JP 2021551100A JP 7287480 B2 JP7287480 B2 JP 7287480B2
- Authority
- JP
- Japan
- Prior art keywords
- analysis
- execution
- unit
- branch
- script
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004458 analytical method Methods 0.000 title claims description 196
- 238000000034 method Methods 0.000 title claims description 115
- 238000013515 script Methods 0.000 claims description 225
- 238000001514 detection method Methods 0.000 claims description 137
- 230000006870 function Effects 0.000 claims description 128
- 238000012360 testing method Methods 0.000 claims description 86
- 230000015654 memory Effects 0.000 claims description 73
- 230000008859 change Effects 0.000 claims description 7
- 238000012545 processing Methods 0.000 description 64
- 230000008569 process Effects 0.000 description 49
- 230000006399 behavior Effects 0.000 description 23
- 239000000284 extract Substances 0.000 description 22
- 238000010586 diagram Methods 0.000 description 19
- 238000012544 monitoring process Methods 0.000 description 10
- 230000003068 static effect Effects 0.000 description 8
- 206010047289 Ventricular extrasystoles Diseases 0.000 description 4
- 238000005129 volume perturbation calorimetry Methods 0.000 description 4
- 239000012634 fragment Substances 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000012141 concentrate Substances 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003211 malignant effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000007634 remodeling Methods 0.000 description 1
- 238000009420 retrofitting Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/302—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
- G06F11/3636—Software debugging by tracing the execution of the program
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/815—Virtual
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/865—Monitoring of software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Mathematical Physics (AREA)
- Debugging And Monitoring (AREA)
Description
実施の形態に係る解析機能付与装置は、テストスクリプトを用いてスクリプトエンジンのバイナリを解析することにより、インタプリタループと、仮想プログラムカウンタ(VPC)と、デコーダ・ディスパッチャと、条件分岐フラグと、VMにおける分岐命令(分岐VM命令)とを順に検出する。
まず、本実施の形態に係る解析機能付与装置10は、悪性のスクリプトエンジンバイナリに対して、分岐命令のフックと、メモリ操作命令のフックにより、ブランチトレースとメモリアクセストレースからなる実行トレースを取得する。ただし、ブランチトレースは、実行された分岐を記録したものであり、メモリアクセストレースは、実行されたメモリの読み書きを記録したものである。
続いて、図3を参照して、実施の形態に係る解析機能付与装置10の構成について具体的に説明する。図3は、実施の形態に係る解析機能付与装置の構成の一例を説明する図である。
テストスクリプトについて説明する。テストスクリプトは、スクリプトエンジンを動的解析する際に入力されるスクリプトである。このテストスクリプトは、分岐命令の実行やメモリ読み書きの回数に着目し、異なる回数のテストスクリプトを実行したときに生じるスクリプトエンジンの挙動の差分を捉えるために用いられる。このテストスクリプトは、解析の事前に準備するものであり、手動で作成するものである。この作成には、対象のスクリプト言語の仕様に関する知識が必要となる。
次に、実行トレースについて説明する。図6は、実行トレースの一例を示す図である。実行トレースは、前述の通り、ブランチトレースとメモリアクセストレースによって構成されている。図6は、実行トレースの一例を示す図である。以降、図6を用いて実行トレースの構成を示す。
次に、VM実行トレースについて説明する。図7は、VM実行トレースの一例を示す図である。VM実行トレースは、前述の通り、VMオペコードとVPCとを記録したものである。図7は、VM実行トレースの一部を切り出したものである。以降、図7を用いてVM実行トレースの構成を示す。
次に、インタプリタループ検出部1212の処理について説明する。インタプリタループの検出は、取得した実行トレースのブランチトレースのログを解析することで実現される。インタプリタループでは一般に、VM命令の実行後に分岐命令でループの先頭に飛ぶ。このため、インタプリタループ検出部1212は、ブランチトレース中の分岐命令の分岐先アドレスの中から、インタプリタループの先頭に該当するものを検出する。インタプリタループ検出部1212は、分岐回数に着目した差分実行解析を用いる。
次に、仮想プログラムカウンタ検出部1213の処理について説明する。仮想プログラムカウンタの検出は、取得した実行トレースのメモリアクセストレースのログを解析することで実現される。VPCは一般にメモリ上に格納されており、VM命令が実行されるたびに読み込まれるため、このメモリアドレスへの値の読み込みが発生する。このため、仮想プログラムカウンタ検出部1213は、メモリアクセストレース中のメモリ読み込みの対象アドレスの中から、VPCに該当するものを検出する。仮想プログラムカウンタ検出部1213は、メモリの読み込み回数に着目した差分実行解析を用いる。
次に、デコーダ・ディスパッチャ検出部1214の処理について説明する。デコーダ・ディスパッチャ検出部1214は、スクリプトエンジンのバイナリを所定の手法で静的解析することで、デコーダ・ディスパッチャを検出する。
次に、条件分岐フラグ検出部1215の処理について説明する。条件分岐フラグ検出部1215は、インタプリタループ内でのメモリアクセスを解析することで、条件分岐フラグを検出する。
次に、分岐VM命令検出部1222の処理について説明する。分岐VM命令検出部1222は、取得したVM実行トレースのログを解析することで分岐VM命令を検出する。ここでのテストスクリプトは、分岐VM命令が含まれていればよいため、分岐の制御構文を含むスクリプトでありさえすればどのようなものでもよい。例えば、インターネット上から収集したり、公式ドキュメントから取得したりしてテストスクリプトを準備する。
次に、解析機能付与部123の処理を説明する。解析機能付与部123は、スクリプトエンジンバイナリと、ここまでの処理で検出されたフックポイント及びタップポイントを入力として受け付ける。解析機能付与部123は、スクリプトエンジンに対して、フックポイントでのフックを施す。
次に、解析機能付与装置10による解析機能付与処理の処理手順について説明する。図8は、実施の形態に係る解析機能付与処理の処理手順を示すフローチャートである。
次に、図9に示す実行トレース取得処理の流れについて説明する。図9は、図8に示す実行トレース取得処理の処理手順を示すフローチャートである。
次に、図8に示すインタプリタループ検出処理の流れについて説明する。図10は、図8に示すインタプリタループ検出処理の処理手順を示すフローチャートである。
次に、図8に示す仮想プログラムカウンタ検出処理の流れについて説明する。図11は、図8に示す仮想プログラムカウンタ検出処理の処理手順を示すフローチャートである。
次に、図8に示すデコーダ・ディスパッチャ検出処理の流れについて説明する。図12は、図8に示すデコーダ・ディスパッチャ検出処理の処理手順を示すフローチャートである。
次に、図8に示す条件分岐フラグ検出処理の流れについて説明する。図13は、図8に示す条件分岐フラグ検出処理の処理手順を示すフローチャートである。
次に、図8に示すVM実行トレース取得処理の流れについて説明する。図14は、図8に示すVM実行トレース取得処理の処理手順を示すフローチャートである。
次に、図8に示す分岐VM命令検出処理の流れについて説明する。図15は、図8に示す分岐VM命令検出処理の処理手順を示すフローチャートである。
次に、図8に示す解析機能付与処理の流れについて説明する。図15は、図8に示す解析機能付与処理の処理手順を示すフローチャートである。
このように、本実施の形態に係る解析機能付与装置10は、スクリプトエンジンのVMを解析し、VMの命令の体系である命令セットアーキテクチャを解析し、これらの解析によって得られたアーキテクチャ情報に基づいてスクリプトエンジンに、マルチパス実行機能を付与するフックを施す。
図3に示す解析機能付与装置10の各構成要素は機能概念的なものであり、必ずしも物理的に図示のように構成されていることを要しない。すなわち、解析機能付与装置10の機能の分散及び統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散または統合して構成することができる。
図17は、プログラムが実行されることにより、解析機能付与装置10が実現されるコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
2 バイトコードコンパイラ
3 仮想機械(VM)
4 構文解析部
5 バイトコード生成部
6 コードキャッシュ部
7 フェッチ部
8 デコード部
9 実行部
10 解析機能付与装置
11 入力部
12 制御部
13 記憶部
14 出力部
121 仮想機械解析部
122 命令セットアーキテクチャ解析部
123 解析機能付与部
131 実行トレースデータベース(DB)
132 アーキテクチャ情報DB
133 VM実行トレースDB
1211 実行トレース取得部
1212 インタプリタループ検出部
1213 仮想プログラムカウンタ検出部
1214 デコーダ・ディスパッチャ検出部
1215 条件分岐フラグ検出部
1221 VM実行トレース取得部
1222 分岐VM命令検出部
Claims (8)
- スクリプトエンジンの仮想機械を解析する第一の解析部と、
前記仮想機械の命令の体系である命令セットアーキテクチャを解析する第二の解析部と、
前記第一の解析部及び前記第二の解析部による解析によって得られたアーキテクチャ情報に基づいて、前記スクリプトエンジンに、マルチパス実行機能を付与するフックを施す付与部と、
を有することを特徴とする解析機能付与装置。 - 前記アーキテクチャ情報は、前記仮想機械の命令が実行されるたびにメモリから読み込まれる対象アドレスである仮想プログラムカウンタ、実行状態の条件分岐時に分岐がなされるか否かのフラグを保持する領域である条件分岐フラグ、及び、実行状態の分岐を発生させる仮想機械命令である分岐仮想機械命令であることを特徴とする請求項1に記載の解析機能付与装置。
- 前記第一の解析部及び前記第二の解析部は、テスト用のスクリプトを用いた解析を実施することを特徴とする請求項1または2に記載の解析機能付与装置。
- 前記第一の解析部は、
実行時の条件を変えて複数の実行トレースを取得する第一の取得部を有し、
差分実行解析を用いて前記複数の実行トレースを解析し、前記仮想プログラムカウンタ及び前記条件分岐フラグを取得することを特徴とする請求項2に記載の解析機能付与装置。 - 前記第一の解析部は、
前記複数の実行トレースを解析し、インタプリタループを検出する第一の検出部と、
メモリの読み込み回数に着目した差分実行解析を用いて前記複数の実行トレースを解析し、前記仮想プログラムカウンタを検出する第二の検出部と、
前記スクリプトエンジンのバイナリを静的解析し、デコーダ・ディスパッチャを検出する第三の検出部と、
メモリの読み込み回数に着目した差分実行解析を用いて前記複数の実行トレースを解析し、前記条件分岐フラグを検出する第四の検出部と、
を有することを特徴とする請求項4に記載の解析機能付与装置。 - 前記第二の解析部は、
前記仮想機械において実行された実行トレースである仮想機械実行トレースを取得する第二の取得部と、
前記仮想機械実行トレースの仮想機械オペコードごとの仮想プログラムカウンタの変化量のばらつきによって、前記分岐仮想機械命令を検出する第五の検出部と、
を有することを特徴とする請求項2に記載の解析機能付与装置。 - 解析機能付与装置が実行する解析機能付与方法であって、
スクリプトエンジンの仮想機械を解析する第一の解析工程と、
前記仮想機械の命令の体系である命令セットアーキテクチャを解析する第二の解析工程と、
前記第一の解析工程及び前記第二の解析工程における解析によって得られたアーキテクチャ情報に基づいて、前記スクリプトエンジンに、マルチパス実行機能を付与するフックを施す付与工程と、
を含んだことを特徴とする解析機能付与方法。 - スクリプトエンジンの仮想機械を解析する第一の解析ステップと、
前記仮想機械の命令の体系である命令セットアーキテクチャを解析
する第二の解析ステップと、
前記第一の解析ステップ及び前記第二の解析ステップにおける解析
によって得られたアーキテクチャ情報に基づいて、前記スクリプトエンジンに、マルチパス実行機能を付与するフックを施す付与ステップと、
をコンピュータに実行させるための解析機能付与プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/040336 WO2021070393A1 (ja) | 2019-10-11 | 2019-10-11 | 解析機能付与装置、解析機能付与方法及び解析機能付与プログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2021070393A1 JPWO2021070393A1 (ja) | 2021-04-15 |
JPWO2021070393A5 JPWO2021070393A5 (ja) | 2022-06-21 |
JP7287480B2 true JP7287480B2 (ja) | 2023-06-06 |
Family
ID=75438071
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021551100A Active JP7287480B2 (ja) | 2019-10-11 | 2019-10-11 | 解析機能付与装置、解析機能付与方法及び解析機能付与プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230028595A1 (ja) |
JP (1) | JP7287480B2 (ja) |
WO (1) | WO2021070393A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3848833B1 (en) * | 2018-10-11 | 2023-05-24 | Nippon Telegraph And Telephone Corporation | Analysis function imparting device, analysis function imparting method, and analysis function imparting program |
JP2023000907A (ja) * | 2021-06-18 | 2023-01-04 | 株式会社日立製作所 | ソースコード修正支援装置及びソースコード修正支援方法 |
JPWO2023067667A1 (ja) * | 2021-10-18 | 2023-04-27 | ||
JPWO2023067665A1 (ja) * | 2021-10-18 | 2023-04-27 | ||
JPWO2023067663A1 (ja) * | 2021-10-18 | 2023-04-27 | ||
WO2023067668A1 (ja) * | 2021-10-18 | 2023-04-27 | 日本電信電話株式会社 | 解析機能付与方法、解析機能付与装置及び解析機能付与プログラム |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013008326A1 (ja) | 2011-07-13 | 2013-01-17 | 富士通株式会社 | ソフトウェア検証方法、およびソフトウェア検証システム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8924933B2 (en) * | 2008-03-25 | 2014-12-30 | Barclays Capital Inc. | Method and system for automated testing of computer applications |
CN105630526B (zh) * | 2014-11-03 | 2019-04-19 | 阿里巴巴集团控股有限公司 | 脚本的加载控制方法及装置 |
KR101731022B1 (ko) * | 2014-12-31 | 2017-04-27 | 주식회사 시큐아이 | 익스플로잇 탐지 방법 및 장치 |
US10033747B1 (en) * | 2015-09-29 | 2018-07-24 | Fireeye, Inc. | System and method for detecting interpreter-based exploit attacks |
CN108830077B (zh) * | 2018-06-14 | 2023-07-18 | 腾讯科技(深圳)有限公司 | 一种脚本检测方法、装置及终端 |
-
2019
- 2019-10-11 US US17/764,988 patent/US20230028595A1/en active Pending
- 2019-10-11 WO PCT/JP2019/040336 patent/WO2021070393A1/ja active Application Filing
- 2019-10-11 JP JP2021551100A patent/JP7287480B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013008326A1 (ja) | 2011-07-13 | 2013-01-17 | 富士通株式会社 | ソフトウェア検証方法、およびソフトウェア検証システム |
Non-Patent Citations (2)
Title |
---|
KINDER,Johannes,Towards Static Analysis of Virtualization-Obfuscated Binaries,2012 19th Working Conference on Reverse Engineering,カナダ,IEEE,2012年,Retrieved from the Internet:<https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=6385102>, DOI:10.1109/WCRE.2012.16, ISSN:1095-1350, ISBN 978-0-7695-4891-3 |
碓井 利宣 ほか,スクリプト実行環境に対する解析機能の自動付与手法,コンピュータセキュリティシンポジウム2018論文集,日本,一般社団法人情報処理学会,Vol.2018, No.2,pp.1016-1023 |
Also Published As
Publication number | Publication date |
---|---|
WO2021070393A1 (ja) | 2021-04-15 |
US20230028595A1 (en) | 2023-01-26 |
JPWO2021070393A1 (ja) | 2021-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7287480B2 (ja) | 解析機能付与装置、解析機能付与方法及び解析機能付与プログラム | |
WO2022180702A1 (ja) | 解析機能付与装置、解析機能付与プログラム及び解析機能付与方法 | |
US20160371494A1 (en) | Software Vulnerabilities Detection System and Methods | |
US9747187B2 (en) | Simulating black box test results using information from white box testing | |
JP7115552B2 (ja) | 解析機能付与装置、解析機能付与方法及び解析機能付与プログラム | |
US9507933B2 (en) | Program execution apparatus and program analysis apparatus | |
US8667584B2 (en) | Formal analysis of the quality and conformance of information flow downgraders | |
CN109101815B (zh) | 一种恶意软件检测方法及相关设备 | |
WO2018131199A1 (ja) | 結合装置、結合方法および結合プログラム | |
US8935782B2 (en) | Malware detection via network information flow theories | |
US10310956B2 (en) | Techniques for web service black box testing | |
CN111859380A (zh) | Android App漏洞的零误报检测方法 | |
US10387288B2 (en) | Interactive analysis of a security specification | |
KR20210045122A (ko) | 기호 실행을 사용하는 소프트웨어 테스트 입력 생성 장치 및 방법 | |
Heelan et al. | Augmenting vulnerability analysis of binary code | |
WO2023067668A1 (ja) | 解析機能付与方法、解析機能付与装置及び解析機能付与プログラム | |
WO2023067665A1 (ja) | 解析機能付与方法、解析機能付与装置及び解析機能付与プログラム | |
Ashouri | Practical dynamic taint tracking for exploiting input sanitization error in java applications | |
JP6984760B2 (ja) | 変換装置及び変換プログラム | |
Usui et al. | My script engines know what you did in the dark: Converting engines into script API tracers | |
JP7517585B2 (ja) | 解析機能付与装置、解析機能付与プログラム及び解析機能付与方法 | |
WO2023067663A1 (ja) | 解析機能付与方法、解析機能付与装置及び解析機能付与プログラム | |
Bhardwaj et al. | Fuzz testing in stack-based buffer overflow | |
WO2023067667A1 (ja) | 解析機能付与方法、解析機能付与装置及び解析機能付与プログラム | |
Youssef et al. | Tracing Software Exploitation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A529 | Written submission of copy of amendment under article 34 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A5211 Effective date: 20220215 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230406 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230425 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230508 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7287480 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |