自己ファイルREADの検出による未知ワームの検知方式

書誌事項

タイトル別名
  • ジコ ファイル READ ノ ケンシュツ ニ ヨル ミチ ワーム ノ ケンチ ホウシキ
  • An Unknown-worm Detection Based on Capturing Self-initiated READ Behavior
  • 侵入検出・検知

この論文をさがす

抄録

ワームの感染は,ワーム自身を他のPC にネットワーク経由でコピーすることにほかならない.よってワームの感染行動は,OS のファイルシステム上では,自分自身のファイルをREAD(コピー)し,これを通信API にWRITE(ペースト)するという動作として現れる.本論文では,この「ワームの自己ファイルREAD」を検出することにより,ワームを検知する方式を提案する.原理的にはワームは必ず自己ファイルREAD を行うため,本方式によれば未知ワームや変異型ワームも検知可能であると考えられる.また本方式は,エンドユーザのPC における各プロセスのファイルアクセスを常時監視することにより実装可能であるため,ワームのリアルタイム検知も実現できる.本論文では本方式のコンセプトを示したうえで,ファイルアクセスを監視するモニタツールを用いて擬似的に本方式の未知ワーム検知能力を検証する.

Worm infection is just to copy the worm onto other PC by way of a network connection. Therefore, it is observed as the following behaviors; (1) COPY: read their own executable file, and (2) PASTE: write the file onto stream communication API. This paper proposes to use this type of worm’s “self-initiated READ behavior” for unknown-worm detection. It is expected that the worm detection based on capturing self-READ behavior could be applicable to a variety of worms including mutated-worm since this behavior is basically found in most of them. Moreover, this scheme could achieve real-time worm detection because the self-READ behavior can be captured just by watching the file accesses of every process. In this paper, the conceptual design of the proposed scheme is described and its feasibility is investigated by using a tool kit to capture the file access in the OS.

収録刊行物

参考文献 (12)*注記

もっと見る

詳細情報 詳細情報について

問題の指摘

ページトップへ