Handy Scissors:悪性文書ファイルに埋め込まれた実行ファイルの自動抽出ツール

Bibliographic Information

Other Title
  • Handy Scissors : アクセイ ブンショ ファイル ニ ウメ コマレタ ジッコウ ファイル ノ ジドウ チュウシュツ ツール
  • Handy Scissors: An Automated Tool that Extracts an Executable File Embedded in a Malicious Document File

Search this article

Abstract

今日,機密情報や個人情報の搾取を目的とする標的型攻撃は,多くの組織にとって脅威である.標的型攻撃に利用されるマルウェア本体が文書ファイルに埋め込まれた場合には,発見・解析はより困難となる.標的型メールに添付された不審な文書ファイルの動作を解析するためには,文書ファイルから,埋め込まれた実行ファイル(マルウェア本体)を抽出する必要がある.しかしながら,脆弱性を利用した悪意あるコードであるexploitの動作条件が判明せず,動的解析によって速やかに実行ファイルを抽出することが困難なケースが増えている.そこで本稿では,悪性文書ファイルから埋め込まれた実行ファイルを自動的に抽出するツールを試作し,実験によりその有効性を示す.

Today, targeted attacks that exploit confidential information or personal information are serious threats for many organizations. If the malware is concealed in document files, it is more difficult to reveal and analyze it. Analyzing malicious document files attached to spear phishing e-mails requires extracting an embedded executable file. However, if we don't know the condition that the exploit code: a malicious code that takes advantage of vulnerability, runs normally, it is difficult to extract the executable file swiftly by dynamic analysis. In this paper, we develop an automated tool that extracts the embedded executable file from the document files, and the experimental results show the validity and effectiveness of this tool.

Journal

Related Projects

See more

Details 詳細情報について

Report a problem

Back to top