検索
ニュース

IoT機器に感染するウイルスの振る舞いを解析既に12種類のCPUで正しく動作

神奈川工科大学らの研究チームは、CPUの種類に関係なくウイルスが利用する機能(ライブラリ関数)を追跡することで、IoT(モノのインターネット)ウイルスの振る舞いを解析できるツール「xltrace(エックスエルトレース)」を開発した。

Share
Tweet
LINE
Hatena

事前処理で、CPUごとに異なる仕様を自動的に解明

 神奈川工科大学の岡本剛教授らによる研究チームは2024年1月、CPUの種類に関係なくウイルスが利用する機能(ライブラリ関数)を追跡することで、IoT(モノのインターネット)ウイルスの振る舞いを解析できるツール「xltrace(エックスエルトレース)」を開発したと発表した。

 IoTウイルスは、ライブラリ関数がウイルス内部に隠されているため、既存の解析ツールでは、その振る舞いを追跡できないという。開発したxltraceは、さまざまなCPUの動きを再現できるプログラムを用い、IoTウイルスを横断的に解析できるツールである。このためCPUごとに解析ツールを用意する必要がない。

 実際にxltraceは、「CPUごとに異なる仕様を自動的に解明する事前処理」と「ウイルスが利用する機能を追跡してウイルスの振る舞いを見える化する追跡処理」を二段階で行う。xltraceの大きな特長は「事前処理」である。これによって、CPUごとに解析ツールを開発する必要がなくなった。

 xltraceの機能イメージ
xltraceの機能イメージ[クリックで拡大] 出所:神奈川工科大学

 研究チームは、代表的な12種類のCPUで正しく動作することを確認した。そのCPUとは「AArch64」「Arm」「MIPS」「MIPS64」「PowerPC」「PowerPC64」「SPARC」「SPARC64」「RISC-V32」「RISC-V64」「x86」および、「x86_64」である。

 また、ソースコードが公開されている12種類のIoTウイルスについても、xltraceが有効であることを確認した。そのウイルスとは「Ballpit」「BASHLITE」「Beastmode」「Extendo」「FBot」「Josho」「Mirai」「Qbot」「Reaper」「Shinto」「Sora」および、「Ultron」である。この他、100種類にも及ぶIoTウイルスについても、有効である可能性が高いとみている。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る