著者
池上 祐太 山内 利宏
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.55, no.9, pp.2047-2060, 2014-09-15

標的型攻撃でカーネルルートキットを使用する事例が増加している.カーネルルートキットに感染した場合,標的型攻撃の検知までに要する時間が長引き,計算機への被害が拡大する可能性がある.攻撃による被害の抑制には,カーネルルートキットの早期検知が重要である.しかし,既存のルートキット検知手法は,カーネルルートキットを早期に検知できるものが少なく,カーネルの拡張性を制限するという問題がある.そこで,カーネルルートキットに感染前と感染後のカーネルスタックの比較により,カーネルルートキットを検知する手法を提案する.提案手法では,カーネルルートキットに改ざんされる可能性の高いシステムコールの発行後に呼び出される正規のシステムコール処理ルーチンの呼び出し前に,処理をフックし,その時点のカーネルスタックの情報をホワイトリストと比較する.また,正規のカーネルモジュールの情報を事前にホワイトリストに登録しておくことで,提案手法による誤検知を防止する.本論文では,提案手法の設計,Linuxを対象とした実現方式,および評価結果を報告する.
著者
山内 利宏 池上 祐太
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告. CSEC, [コンピュータセキュリティ] (ISSN:09196072)
巻号頁・発行日
vol.2015, no.21, pp.1-8, 2015-05-14

脆弱性を悪用した攻撃への対策として,解放後のメモリ領域を参照するダングリングポインタを悪用した Use-After-Free 脆弱性攻撃 (UAF 攻撃) の防止手法を文献 [1] で提案した.提案手法は,ライブラリを改変することで実現し,解放されたメモリ領域の再利用を一定期間禁止することにより,UAF 攻撃を防止する.本稿では,特に Windows での提案手法の実現方式について述べる.また,Windows において実際にサイバー攻撃に使用された UAF 攻撃で評価した結果,および Linux と Windows でオーバヘッドを評価した結果を報告する.