今週の進捗

Size: px
Start display at page:

Download "今週の進捗"

Transcription

1 Virtualize APIC access による APIC フック手法 立命館大学富田崇詠, 明田修平, 瀧本栄二, 毛利公一 2016/11/30 1

2 はじめに (1/2) マルウェアの脅威が問題となっている 2015年に4 億 3000 万以上の検体が新たに発見されている マルウェア対策にはマルウェアが持つ機能 挙動の正確な解析が重要 マルウェア動的解析システム : Alkanet 仮想計算機モニタのBitVisorの拡張機能として動作 システムコールをプロセス スレッド単位でトレースしマルウェアの挙動を観測 マルウェア観測用 PC ユーザモード カーネルモード BitVisor VM SystemCall Windows SystemCall Analyzer Alkanet システムコールをフックし, 情報取得 ログログ IEEE1394 ロギング用 PC LogAnalyzer 表示保存 Logger Symantec: 2016 年インターネットセキュリティ脅威レホ ート第 21 号 (2016). 2016/11/30 2

3 はじめに (2/2) 他プロセスへコード挿入を行うマルウェアが存在する マルウェアに起因するシステムコールの識別が困難 ブランチトレース機能を用いたシステムコール呼出し元アドレス取得手法 User Kernel Branch Trace Store(BTS) により取得した分岐元アドレス 分岐先アドレスからシステムコール発行時の関数呼出し階層を特定 マルウェアプロセス injection 被感染プロセス 発行されたシステムコールがマルウェアに起因するものか識別が可能 call System call メモリ空間 ( 非感染領域 ) ( 感染領域 ) API ( 非感染領域 ) Windows Kernel call call 2016/11/30 3

4 BTS を用いた分岐記録 BTS の記録は BTS Buffer 内に記録される バッファあふれが発生する場合がある システムコール発行前の分岐を全て記録できない マルウェアに起因するシステムコール発行を識別できない BTS の割込み機能を用いた継続的な分岐記録 BTS Buffer に限界まで記録が蓄積した時に割込みを発生させる 割込み発生毎に記録を退避させる from: 40051c to : BTS による記録 BTS Buffer いっぱいまで蓄積 BTS Buffer 2016/11/30 4

5 BTS の割込み制御 BTSの割込みを制御するには APIC 内のLVT(Local Vector Table) を変更する必要がある 割込みベクタ番号 割込みのマスクなどの制御 ゲストOSに変更されるとBTSの割込みが正常に動作しない可能性がある APIC へのアクセスをフックしゲスト OS による変更を防ぐ 2016/11/30 5

6 BitVisor 上での APIC フック手法 BitVisor内の関数を用いたMMIOフック EPT Violationを用いたフック手法 mmio_register関数でフック対象を指定できる BitVisorで利用されている Intel VTのVirtualize APIC accessを用いたフック APICページへのアクセス時にVM Exitを発生させる BitVisorでは利用されていない 2016/11/30 6

7 BitVisor での MMIO フック EPT Violationによってフックを実現されている Intel VT-xのアドレス空間仮想化機構 フック対象をマップしないことでEPT Violationを起こす APICのMMIO 領域をフック対象に指定 0xFEE0 0340(LVT PC) をフックする必要がある 2016/11/30 7

8 Virtualize APIC access を用いたフック VM Execution Controls Virtualize APIC 自体の有効化 APIC access address APIC page の物理アドレスを指定 APIC-access VM Exit(Exit Reason 44) 時に実行される処理の追加 cpu_interpreter 関数を実行 VM VMM ゲスト OS アクセス APIC access page 物理アドレス指定 APIC-access Address in VMCS VM Exit 2016/11/30 8

9 Virtualize APIC access を用いた場合と MMIO フックを用いた場合の起動時間 (1/2) BitVisor内の関数を用いたMMIOフック LVTに限定してフックした場合 APIC全体をフックした場合 Intel VTのVirtualize APIC accessによるフック これらの起動時間を確認 各条件で3 回ずつ計測 Windows XPで起動 GrubでのOS 選択からデスクトップ画面表示までを計測 2016/11/30 9

10 Virtualize APIC access を用いた場合と MMIO フックを用いた場合の起動時間 (2/2) BitVisor内の関数を用いたMMIOフック LVTに限定してフックした場合 平均 4 分 6 秒 APIC全体をフックした場合 平均 4 分 8 秒 Intel VTのVirtualize APIC accessによるフック 平均 4 分 10 秒 起動時間に大きな差は出なかった 2016/11/30 10

11 フック手法による比較 両手法とも起動時間に大きな差はなかった 両方 APICページ全体をフックしているためか BitVisorのMMIOフック機能 EPT Violationを応用した機能のため, これ以上のオーバヘッド削減方法がなさそう Intel VT-xのVirtualize APIC access VM Exit回数削減のための機能がある オーバヘッド削減の余地がある 2016/11/30 11

12 Virtualize APIC access を利用 オーバヘッド削減のための機能が存在する Virtualize APIC accessを採用 APICレジスタへのアクセスを仮想化しVM Exit 回数の削減 TPR Shadow TPRへのアクセスを仮想化 APIC Register Virtualization TPR以外のレジスタ (EOI,IRR,ISRなど) を仮想化 フックが必要なLVTへアクセスした時のVM Exitも削減されてしまう TPR Shadow を用いて動作を確認する 2016/11/30 12

13 TPR TPR の値と割込みの優先度を比較し, マスクするか判断される 割込みの優先度はベクタ番号から決定される 割込み優先度 = ベクタ番号 /16 Windows の起動時に発生する APIC アクセスのほとんどが TPR TPR = a CPU 優先度 a 以上 優先度 a 未満 2016/11/

14 TPR Shadow を用いた VM Exit 削減 TPRレジスタへのアクセスを仮想化 VMCS内のVM Execution Controlsのビットを変更し有効化 その 他に必要な設定 Virtual APIC page TPR Threshold 2016/11/30 14

15 その他の必要な設定 Virtual APIC page の設定 メモリを確保し その物理アドレスを指定 TPR の値を格納する場所として用意 TPR Threshold TPR への書込み時に, VM Exit を起こすかどうかの閾値 書込まれた TPR の値が TPR Threshold 以下なら VM Exit VM Guest OS VMM VM Exit BitVisor read/write APIC Page Virtual APIC Page 2016/11/30 15

16 TPR Threshold の変更 (1/2) Xen のソースコードを参考に処理を追加 TPR Threshold の変更 割込みがブロックされた時に値を変更する ブロックされた割込みと同じ優先度を設定する 動作例 LAPIC TPR = 5 TPR Threshold = 0 優先度 4 の割込み LAPIC TPR = 5 VM Exit TPR=3 の書込み TPR Threshold = /11/30 16

17 TPR Threshold の変更 (2/2) IRR( 割込み要求レジスタ ),ISR( インサービスレジスタ ) から APIC が受信している割込みベクタ番号を取得できる 追加した関数 check_tprblock 以下 2 つの関数を実行し, その結果から TPR Threshold を変更する vlapic_has_pending_irq ISR,IRR の値を read interrupt_blocked TPR の値と ISR,IRR の値を用いてブロックの原因を識別 2016/11/30 17

18 TPR Shadow 動作検証 (1/2) Virtualize APIC access,tpr Shadowを有効にし起動 TPRアクセスによるVM Exit 発生時にログ出力 TPRによるVM Exitが削減されているかを確認するため 正常に起動するか確認 ゲストOSとしてWindows XPを実行 2016/11/30 18

19 TPR Shadow 動作実験 (2/2) TPR アクセスによる VM Exit 時のログは出なかった VM Exit の削減に成功している TPR Shadow 自体は動作している ロゴ画面が表示された瞬間に停止 起動までは確認できず 動作停止の原因は調査中 2016/11/30 19

20 おわりに Virtualize APIC accessを利用したapicフックを確認 MMIOフックとVirtualize APIC accessで起動時間に大きな差はなかった Virtualize APIC accessには VM Exit 回数を削減できる機能がある TPR Shadowを試したが起動中に停止 今後の予定 動作停止について調査 TPR Shadowを用いた場合の起動時間計測 2016/11/30 20

bitvisor_summit.pptx

bitvisor_summit.pptx BitVisor 内蔵の lwip で Alkanet ログの送信を試みる 命館 学システムソフトウェア研究室 下雄也, 明 修平, 瀧本栄, 利公 1 はじめに (1/4) 近年, マルウェアが増加しており, マルウェアの脅威が問題となっている マルウェアの脅威に対抗するためには, 多数のマルウェアを迅速に解析する必要がある システムコールトレーサ Alkanet Windows 上で動作するマルウェアを対象とし,

More information

大月勇人, 若林大晃, 瀧本栄二, 齋藤彰一, 毛利公一 立命館大学 名古屋工業大学

大月勇人, 若林大晃, 瀧本栄二, 齋藤彰一, 毛利公一 立命館大学 名古屋工業大学 大月勇人, 若林大晃, 瀧本栄二, 齋藤彰一, 毛利公一 立命館大学 名古屋工業大学 1. 研究背景 2. Alkanet アプローチ Alkanet の構成 監視するシステムコール ログ解析 3. 解析検体内訳 4. サービスを起動する検体 5. まとめ 立命館大学 2 2012 年 10 月 30 日 ( 億種 ) マルウェアが急速に増加! 短時間で解析し, マルウェアの意図や概略を把握したい

More information

ソフトウェアセキュリティ研究チーム ポスター・デモ紹介

ソフトウェアセキュリティ研究チーム ポスター・デモ紹介 情報セキュリティ研究センター Research Center for Information Security ゼロディ攻撃に対する異常挙動解析と挿入可能な仮想マシンモニタによるデバイス制御 Windows のゼロディ攻撃に対して 振舞いから異常動作を検出 し 仮想マシンモニタでのデバイス制御 をすることより情報漏洩 改竄を防止する 開発項目 1Windows 上での異常挙動検出 2 仮想マシンモニタインサーション

More information

BitVisor Updates in 2016

BitVisor Updates in 2016 BitVisor 2016 年の主な変更点 榮樂英樹 株式会社イーゲル 2016-11-30 BitVisor Summit 5 1 BitVisor 2016 年の主な変更点 Intel GbE MSI + virtio-net MSI-X 対応 性能改善 Thread, Nested Paging バグ修正 mm_lock レースコンディション UEFI スタックアラインメント ATA コマンド

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション BitVisor のための OS の状態の復元機能 2013 年 12 月 6 日 電気通信大学河﨑雄大大山恵弘 1 BitVisor Summit 2 2013/12/6 背景 近年 マルウェアなどの多くのセキュリティ脅威が発見されている OS 上のセキュリティシステムで監視や防御をするのが一般的な方法である しかし OS が乗っ取られてしまうと無効化されてしまう 監視や防御などの処理は OS の外で行いたい!

More information

ET2011 SPセッション C7 08

ET2011 SPセッション C7 08 進化しつづけるマルウェア : 仮想マシン技術からの対策 慶應義塾大学理工学部 河野健二 ルートキットの脅威 ルートキットとは? OS 内部に潜む悪質なソフトウェアのこと OS 自身の動作が信頼できなくなるため, きわめて悪質 アンチウィルスソフトからマルウェアを隠すのが目的 ファイル, プロセス, データなどを隠蔽するバックドアを仕掛ける, などなど パスワード, クレジットカード番号などを盗むための常套手段

More information

( 億 種 ) マルウェアが 急 速 に 増 加! 短 時 間 で 解 析 し, マルウェアの 意 図 や 概 略 を 把 握 したい マルウェアを 実 行 し, 挙 動 を 観 測 することで 解 析 する 動 的 解 析 が 有 効 しかし, マルウェアの 巧 妙 化 により, 観 測 自 体

( 億 種 ) マルウェアが 急 速 に 増 加! 短 時 間 で 解 析 し, マルウェアの 意 図 や 概 略 を 把 握 したい マルウェアを 実 行 し, 挙 動 を 観 測 することで 解 析 する 動 的 解 析 が 有 効 しかし, マルウェアの 巧 妙 化 により, 観 測 自 体 大 月 勇 人, 瀧 本 栄 二, 毛 利 公 一 立 命 館 大 学 ( 億 種 ) マルウェアが 急 速 に 増 加! 短 時 間 で 解 析 し, マルウェアの 意 図 や 概 略 を 把 握 したい マルウェアを 実 行 し, 挙 動 を 観 測 することで 解 析 する 動 的 解 析 が 有 効 しかし, マルウェアの 巧 妙 化 により, 観 測 自 体 が 困 難 となっている アンチデバッグ:

More information

テスト

テスト NTT Secure Platform Laboratories NTT セキュアプラットフォーム研究所 テイント伝搬に基づく 解析対象コードの追跡方法 NTT セキュアプラットフォーム研究所 川古谷裕平 塩治榮太朗 岩村誠 針生剛男 2012 NTT Secure Platform Laboratories 目次 背景 問題定義 提案手法 実装 実験 関連研究 考察 まとめ 2 背景 マルウェアの動的解析が様々なところで利用されている

More information

Microsoft PowerPoint - sp ppt [互換モード]

Microsoft PowerPoint - sp ppt [互換モード] システムプログラム概論 入出力 (I/O) 制御 今日の講義概要 入出力デバイスのハードウェア 入出力デバイスの制御 入出力デバイスのソフトウェア 第 6 講 : 平成 20 年 10 月 22 日 ( 水 ) 2 限 S1 教室 中村嘉隆 ( なかむらよしたか ) 奈良先端科学技術大学院大学助教 y-nakamr@is.naist.jp http://narayama.naist.jp/~y-nakamr/

More information

Alkanet[1, 2] Alkanet CPU CPU 2 Alkanet Alkanet (VMM) VMM Alkanet Windows Alkanet 1 Alkanet VMM BitVisor[3] BitVisor OS ユーザモード カーネルモード マルウェア観測用 PC VM

Alkanet[1, 2] Alkanet CPU CPU 2 Alkanet Alkanet (VMM) VMM Alkanet Windows Alkanet 1 Alkanet VMM BitVisor[3] BitVisor OS ユーザモード カーネルモード マルウェア観測用 PC VM Computer Security Symposium 2014 22-24 October 2014 525-8577 1-1-1 yotuki@asl.cs.ritsumei.ac.jp, {takimoto, mouri}@cs.ritsumei.ac.jp 466-8555 shoichi@nitech.ac.jp Alkanet CPU Identifying of System Call

More information

Computer Security Symposium October 2015 プロセス情報不可視化のための仮想計算機モニタよるメモリアクセス制御 佐藤将也山内利宏谷口秀夫 岡山大学大学院自然科学研究科 岡山県岡山市北区津島中 {sato, ya

Computer Security Symposium October 2015 プロセス情報不可視化のための仮想計算機モニタよるメモリアクセス制御 佐藤将也山内利宏谷口秀夫 岡山大学大学院自然科学研究科 岡山県岡山市北区津島中 {sato, ya Computer Security Symposium 2015 21-23 October 2015 プロセス情報不可視化のための仮想計算機モニタよるメモリアクセス制御 佐藤将也山内利宏谷口秀夫 岡山大学大学院自然科学研究科 700-8530 岡山県岡山市北区津島中 3-1-1 {sato, yamauchi, tani}@cs.okayama-u.ac.jp あらまし重要なソフトウェアが攻撃の対象となり無力化されると,

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション コンピュータアーキテクチャ 第 13 週 割込みアーキテクチャ 2013 年 12 月 18 日 金岡晃 授業計画 第 1 週 (9/25) 第 2 週 (10/2) 第 3 週 (10/9) 第 4 週 (10/16) 第 5 週 (10/23) 第 6 週 (10/30) 第 7 週 (11/6) 授業概要 2 進数表現 論理回路の復習 2 進演算 ( 数の表現 ) 演算アーキテクチャ ( 演算アルゴリズムと回路

More information

Microsoft PowerPoint - OS02.pptx

Microsoft PowerPoint - OS02.pptx オペレーティングシステム 第 2 回 割り込みと OS の構成 http://www.info.kindai.ac.jp/os 38 号館 4 階 N-411 内線 5459 takasi-i@info.kindai.ac.jpkindai ac プログラムの実行中の動作 CPU プログラム キーボードからの入力 遊び 画面への出力 遊び IO 装置 入力処理 出力処理 CPU の遊び時間ができてしまう

More information

71-78.indd

71-78.indd 6 AMD processor feature optimized to support virtualization machines (AMD) VMware Xen x86 AMD 2006 Rev. F F CPUSempron CPU AMD Virtualization AMD-V 9 Barcelona 3 Rapid Virtualization IndexingRVI Nested

More information

Microsoft PowerPoint - OS02.ppt

Microsoft PowerPoint - OS02.ppt オペレーティングシステム 第 2 回割り込みとOSの構成 http://www.info.kindai.ac.jp/os 38 号館 4 階 N-411 内線 5459 takasi-i@info.kindai.ac.jp プログラムの実行中の動作 CPU プログラム キーボードからの入力 遊び 画面への出力 遊び IO 装置 入力処理 出力処理 CPU の遊び時間ができてしまう 単一プログラムの問題点

More information

04-process_thread_2.ppt

04-process_thread_2.ppt オペレーティングシステム ~ 保護とシステムコール ~ 山田浩史 hiroshiy @ cc.tuat.ac.jp 2015/05/08 復習 : OS の目的 ( 今回の話題 ) 裸のコンピュータを抽象化 (abstraction) し より使いやすく安全なコンピュータとして見せること OS はハードウェアを制御し アプリケーションの効率的な動作や容易な開発を支援する OS がないと 1 つしかプログラムが動作しない

More information

スライド 1

スライド 1 1 システムコールフックを使用した攻撃検出 株式会社フォティーンフォティー技術研究所 http://www.fourteenforty.jp 取締役技術担当金居良治 2 お題目 System Call について System Call Protection System Call Hook 考察 3 System Call とは? ユーザアプリケーションからカーネルのサービスルーチンを呼び出す Disk

More information

第6期末セミナー2006-1rev1.ppt

第6期末セミナー2006-1rev1.ppt Intel VT vs AMD AMD-V ( CPU) 2 3 IA-32 Intel VT-x AMD Virtualization(AMD-V) IA-64 Intel VT-i UltraSPARC UltraSPARCArchitecture2005(UltraSPARC T1) POWER Logical Partitioning (LPAR) ARM TrustZone x86 4 Intel

More information

Computer Security Symposium October ,a) API API API Alkanet IDA MWS API Proposal of static analysis assistance method utilizi

Computer Security Symposium October ,a) API API API Alkanet IDA MWS API Proposal of static analysis assistance method utilizi Computer Security Symposium 2016 11-13 October 2016 1,a) 1 1 2 1 API API API Alkanet IDA MWS API Proposal of static analysis assistance method utilizing the dynamic analysis log Shota Nakajima 1,a) Shuhei

More information

untitled

untitled 1 2 ...1 ...1...3...4...4...4...5...7...10 3-1...10 3-2...10 3-3...11 3-4 Windows2000 / XP...11 3-5 PC...13...14 4-1 SYSTEM...14 4-2 DISPLAY...15...17...20...22...23...24...25...25...25...25...26...28

More information

セキュアVMの アーキテクチャ概要

セキュアVMの アーキテクチャ概要 2008 年 11 月 18 日 ( 火 ) セキュア VM ワークショップ ( 公開用修正版 ) 筑波大学講師品川高廣 セキュア VM BitVisor の アーキテクチャ概要 背景と目的 情報漏洩事件の増加 PC USBメモリ等の紛失 盗難 インターネット経由 ウィルスやファイル交換ソフトなど 仮想マシンモニタ (VMM) による安全性向上 暗号化 認証を VMM で強制する ストレージ及びネットワークの暗号化

More information

メモリ管理

メモリ管理 メモリ管理 (1) メモリ 思い出そう プログラムの実行のために, ありとあらゆるものがメモリに格納されなくてはならなかったことを グローバル変数, 配列 局所変数 配列 ( スタック ) 実行中に確保される領域 (malloc, new) プログラムのコード メモリの 管理 とは 誰が, メモリの どの部分を, 今, 使ってよいかを記憶しておき, メモリ割り当て要求 にこたえることができるようにすること

More information

ダンプ取得機能強化サポートオプション Enterprise Edition

ダンプ取得機能強化サポートオプション Enterprise Edition 株式会社様 ダンプ取得機能強化サポートオプション Enterprise Edition Enterprise Event Recorder for Linux 2017/06 株式会社日立製作所システム & サービスビジネス IoT クラウドサービス事業部オペレーティングシステム本部 1. ダンプ取得機能強化サポート Enterprise Editionの位置付け ダンプ取得機能強化サポート Enterprise

More information

Microsoft PowerPoint - OS07.pptx

Microsoft PowerPoint - OS07.pptx この資料は 情報工学レクチャーシリーズ松尾啓志著 ( 森北出版株式会社 ) を用いて授業を行うために 名古屋工業大学松尾啓志 津邑公暁が作成しました 主記憶管理 主記憶管理基礎 パワーポイント 27 で最終版として保存しているため 変更はできませんが 授業でお使いなる場合は松尾 (matsuo@nitech.ac.jp) まで連絡いただければ 編集可能なバージョンをお渡しする事も可能です 復習 OS

More information

Microsoft PowerPoint - 鵜飼裕司講演資料shirahama_egg.ppt [互換モード]

Microsoft PowerPoint - 鵜飼裕司講演資料shirahama_egg.ppt [互換モード] 仮想環境に依存しない動的解析システム egg の設計と実装 http://www.fourteenforty.jp 株式会社フォティーンフォティ技術研究所 アジェンダ 背景と問題 egg とは デモ : 基本的な機能 実装 (Ring-0 における汚染追跡 ) デモ : 汚染追跡 egg の制約と今後 まとめ 2 背景 : 増え続ける新種のマルウェア 100 90 80 70 60 50 40 30

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

10-vm1.ppt

10-vm1.ppt オペレーティングシステム ~ 仮想記憶 (1) ~ 山田浩史 hiroshiy @ cc.tuat.ac.jp 2015/06/19 OS の目的 裸のコンピュータを抽象化 (abstraction) し より使いやすく安全なコンピュータとして見せること OS はハードウェアを制御し アプリケーションの効率的な動作や容易な開発を支援する OS がないと メモリをアプリケーション自身が管理しなければならない

More information

Microsoft PowerPoint - os ppt [互換モード]

Microsoft PowerPoint - os ppt [互換モード] 4. メモリ管理 (1) 概要メモリ管理の必要性静的メモリ管理と動的メモリ管理スワッピング, 仮想記憶ページングとセグメンテーション 2008/5/ 20 メモリ管理 (1) 1 メモリはコンピュータの 5 大構成要素 装置 ( キーボード, マウス ) CPU ( 中央演算装置 ) 出 装置 ( モニタ, プリンタ ) 主記憶装置 ( メインメモリ ) 外部記憶装置 (HDD) 2008/5/ 20

More information

情報処理学会研究報告 IPSJ SIG Technical Report Vol.2014-DPS-159 No.31 Vol.2014-MBL-71 No /5/16 仮想化環境における読込み書込み比率を考慮した動的 VM メモリ割り当て 1 坂本雅哉 1 山口実靖 近年, サーバの

情報処理学会研究報告 IPSJ SIG Technical Report Vol.2014-DPS-159 No.31 Vol.2014-MBL-71 No /5/16 仮想化環境における読込み書込み比率を考慮した動的 VM メモリ割り当て 1 坂本雅哉 1 山口実靖 近年, サーバの 仮想化環境における読込み書込み比率を考慮した動的 VM メモリ割り当て 1 坂本雅哉 1 山口実靖 近年, サーバの消費電力増加, 設置スペース肥大化が問題となっており, その解決策の一つとして, 仮想化技術を用いて複数の仮想マシンを一台の物理マシンに集約する手法がある. 仮想化環境では, 仮想マシンを停止させることなくメモリの割り当て量を変更することが可能である. 一つの物理マシンにて複数の仮想マシンを稼働させ,

More information

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗 WannaCry 2017 年 5 月 21 日 マクニカネットワークス株式会社 本資料は 2017 年 5 月 21 日現在の情報を基に作成しております WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると

More information

Xen 3.0 のすべて 内部実装詳解 VA Linux Systems Japan K.K. 山幡為佐久 Linux Kernel Conference

Xen 3.0 のすべて 内部実装詳解 VA Linux Systems Japan K.K. 山幡為佐久 Linux Kernel Conference Xen 3.0 のすべて 内部実装詳解 VA Linux Systems Japan K.K. 山幡為佐久 Linux Kernel Conference 2005.11.11 目次 イントロダクション Xen 概要 ドメイン管理 時間管理とCPUスケジューラ 割り込み / 例外処理の仮想化 I/O デバイス仮想化 MMU 仮想化 完全仮想化 今後の展望

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

CLUSTERPRO MC ProcessSaver 1.2 for Windows 導入ガイド 第 4 版 2014 年 3 月 日本電気株式会社

CLUSTERPRO MC ProcessSaver 1.2 for Windows 導入ガイド 第 4 版 2014 年 3 月 日本電気株式会社 CLUSTERPRO MC ProcessSaver 1.2 for Windows 導入ガイド 第 4 版 2014 年 3 月 日本電気株式会社 目次 はじめに 本製品のねらい こんな障害が発生したら 導入効果 適用例 1 適用例 2 ProcessSaver 機能紹介 ProcessSaver とは? 消滅監視の概要 運用管理製品との連携 システム要件 製品価格 保守 / サービス関連情報 購入時のご注意

More information

計算機システム概論

計算機システム概論 計算機システム概論 3 回目 本日のトピック : 割込みと入出力制御について割込み制御について問題点の明確化割込みとは割込みに対する処理について 入出力制御について入出力装置の接続入出力の操作入出力を効率的に行うための仕組み 1 入出力制御の歴史 OS 誕生のキッカケとなった動機 : プロセッサと入出力装置を同時並行的に動かしたい 実現したいこと入出力処理を行うジョブ ( 実行中のプロセス ) を

More information

Microsoft PowerPoint - sp ppt [互換モード]

Microsoft PowerPoint - sp ppt [互換モード] システムプログラム概論 メモリ管理 (1) 第 x 講 : 平成 20 年 10 月 15 日 ( 水 ) 2 限 S1 教室 今日の講義概要 メモリ管理の必要性 静的メモリ管理と動的メモリ管理 スワッピング, 仮想記憶 ページングとセグメンテーション 中村嘉隆 ( なかむらよしたか ) 奈良先端科学技術大学院大学助教 y-nakamr@is.naist.jp http://narayama.naist.jp/~y-nakamr/

More information

System Center Virtual Machine Manager 2008 R2の留意事項一覧

System Center Virtual Machine Manager 2008 R2の留意事項一覧 System Center Virtual Machine Manager 2008 R2 の留意事項一覧 System Center Virtual Machine Manager 2008 R2( 以降 SCVMM2008R2) をご利用になる前に 下記のリリースノートをよくお読みください System Center Virtual Machine Manager 2008 R2 リリースノート

More information

-1-1 1 1 1 1 12 31 2 2 3 4

-1-1 1 1 1 1 12 31 2 2 3 4 2007 -1-1 1 1 1 1 12 31 2 2 3 4 -2-5 6 CPU 3 Windows98 1 -3-2. 3. -4-4 2 5 1 1 1 -5- 50000 50000 50000 50000 50000 50000 50000 50000 50000 50000-6- -7-1 Windows 2 -8-1 2 3 4 - - 100,000 200,000 500,000

More information

Microsoft PowerPoint - OS02.pptx

Microsoft PowerPoint - OS02.pptx 実行プロセス数と処理効率処理率実行プロセス数効プログラムの実行中の動作 オペレーティングシステム 第 2 回割り込みと の構成 http://www.info.kindai.ac.jp/ 38 号館 4 階 N-411 内線 5459 takasi-i@info.kindai.ac.jp プログラム キーボードからの入力 画面への出力 遊び 遊び 入力処理 出力処理 の遊び時間ができてしまう 単一プログラムの問題点

More information

160311_icm2015-muramatsu-v2.pptx

160311_icm2015-muramatsu-v2.pptx Linux におけるパケット処理機構の 性能評価に基づいた NFV 導 の 検討 村松真, 川島 太, 中 裕貴, 林經正, 松尾啓志 名古屋 業 学 学院 株式会社ボスコ テクノロジーズ ICM 研究会 2016/03/11 研究 的 VM 仮想 NIC バックエンド機構 仮想化環境 仮想スイッチ パケット処理機構 物理環境 性能要因を考察 汎 IA サーバ NFV 環境に適したサーバ構成を検討

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション TinyVisor を動作させる際に体験したエラーの共有, 解説 筑波大学 安岡亮輔 @R_YsuOS 1 TinyVisorとは 渡辺氏により作られたBitVisorの改良版 特徴 - Guest OSを2つもつことができる - 各OSは独立に動作 - デバイスはパススルー - あらかじめリソースを割り当て VM0 VM1 TinyVisor H/W ホームページ https://ja.osdn.net/projects/tinyvisor/

More information

Microsoft PowerPoint - No3.ppt

Microsoft PowerPoint - No3.ppt OS を支援するプロセッサ機能 プロセッサの動作モード 割込み (Interrupt)/ 例外 (Exception) 入出力装置との並列動作 マルチプログラミング (multi-programming) OS の機能 : ユーザプログラムの実行制御の管理 コンピュータ資源の管理 管理するためには 特権 が必要 プロセッサの動作モード 特権モード = OS の実行モード ( カーネルモード, スーハ

More information

Microsoft PowerPoint - No15›¼‚z‰L›¯.ppt

Microsoft PowerPoint - No15›¼‚z‰L›¯.ppt メモリ アーキテクチャ 3 仮想記憶 計算機アーキテクチャ ( 第 15 回目 ) 今井慈郎 (imai@eng.kagawa-u.ac.jp) 仮想記憶とは コンピュータ上に実装されている主記憶よりも大きな記憶領域を仮想的に提供する仕組み メモリ空間の一部をハードディスク装置等の大容量外部記憶にマッピングし実装したメモリ量以上のメモリ空間を利用できる環境をユーザに提供 実装したメモリ : 実記憶

More information

VMware VirtualCenter: Virtual Infrastructure Management Software

VMware VirtualCenter: Virtual Infrastructure  Management Software VMware : CPU 1998 VMware : 50(R&D) : Workstation1999 GSX Server 2001 ESX Server 2001 : 900 100805%VMware 200 100 10,000 2 VMware Workstation 1999 Linux x86 3 VMware GSX Server Windows Linux x86 4 VMware

More information

電子情報通信学会ワードテンプレート (タイトル)

電子情報通信学会ワードテンプレート (タイトル) VESPER(Virtual Embraced Space ProbER) の設計と実装 守屋哲金成昊大島訓 株式会社日立製作所システム開発研究所 {satoru.moriya.br, sungho.kim.zd, satoshi.oshima.fk}@hitachi.com 概要本論文では, 我々が開発している, 仮想化環境においてホスト OS 上でゲスト OS の情報を効率的に収集するフレームワークである

More information

Microsoft PowerPoint - No6note.ppt

Microsoft PowerPoint - No6note.ppt 前回 : 管理 管理の目的 : の効率的利用 ( 固定区画方式 可変区画方式 ) しかし, いかに効率よく使ったとしても, 実行可能なプログラムサイズや同時に実行できるプロセス数は実装されているの大きさ ( 容量 ) に制限される 256kB の上で,28kB のプロセスを同時に 4 個実行させることはできないか? 2 256kB の上で,52kB のプロセスを実行させることはできないか? 方策 :

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

Operating System 仮想記憶

Operating System 仮想記憶 Operating System 仮想記憶 2018-12 記憶階層 高速 & 小容量 ( 高価 ) レジスタ アクセスタイム 数ナノ秒 容量 ~1KB CPU 内キャッシュ (SRAM) 数ナノ秒 1MB 程度 ランダムアクセス 主記憶 (DRAM) 数十ナノ秒 数 GB 程度 ランダムアクセス フラッシュメモリ (SSD) 約 100 万倍 シーケンシャルアクセス 磁気ディスク (HDD) 数十ミリ秒

More information

やってきたこと BitVisor ベースのちょっと変なハイパバイザを学生とともに考えてきた 災害警報を表示するハイパバイザ 青少年に見せられない部分を黒塗りするハイパバイザ 広告を表示するハイパバイザ 旧バージョンの SSL 通信に警告するハイパバイザ アクセスしたディスクブロックやネットワークパケ

やってきたこと BitVisor ベースのちょっと変なハイパバイザを学生とともに考えてきた 災害警報を表示するハイパバイザ 青少年に見せられない部分を黒塗りするハイパバイザ 広告を表示するハイパバイザ 旧バージョンの SSL 通信に警告するハイパバイザ アクセスしたディスクブロックやネットワークパケ BitVisor による OS の見かけ上 10 倍速実行 大山恵弘筑波大学学術情報メディアセンター 2018年 11月 28日 BitVisor Summit 7 1 やってきたこと BitVisor ベースのちょっと変なハイパバイザを学生とともに考えてきた 災害警報を表示するハイパバイザ 青少年に見せられない部分を黒塗りするハイパバイザ 広告を表示するハイパバイザ 旧バージョンの SSL 通信に警告するハイパバイザ

More information

X-MON3

X-MON3 株式会社エクストランス X-MON3 VMware 監視設定手順書 目次 1. VMware ハードウェア監視... 3 2. VMware ホストマシン監視... 4 3. VMware ゲストマシン監視... 5 4. VMware データストア使用率監視... 7 5. VMware 物理 NIC 監視... 8 6. VMware 仮想スイッチ監視... 10 7. VMWare 監視におけるグラフについて...

More information

侵入挙動の反復性によるボット検知方式

侵入挙動の反復性によるボット検知方式 侵入挙動の反復性による ボット検知方式 静岡大学酒井崇裕 KDDI 研究所竹森敬祐 NICT 安藤類央静岡大学西垣正勝 1 1 ボットの検知技術 パターンマッチング法 ボットのバイトパターンを定義し マッチングすることで検出する ビヘイビアブロッキング法 ボットの振る舞いを定義し その振る舞いを行っているかを監視することで検出する 2 2 パターンマッチング法 一般的なアンチウイルスソフトの主流 既知のボット検知にあたり

More information

HP製コンピューターでのWindows® 7 XPモードの使用

HP製コンピューターでのWindows® 7 XPモードの使用 HP 製コンピューターでの Windows 7 XP モードの使用 目次 : はじめに... 1 免責事項... 2 主な機能および利点... 2 ハードウェアの要件... 2 ハードウェアの最小要件... 3 推奨されるハードウェア構成... 3 システムBIOSの要件... 3 仮想化の種類... 4 AMIシステムBIOS... 4 Windows XPモードのセットアップ... 6 HPで推奨する設定...

More information

Monthly Research / セキュアハードウェアの登場とその分析

Monthly Research / セキュアハードウェアの登場とその分析 Monthly Research セキュアハードウェアの登場とその分析 株式会社フォティーンフォティ技術研究所 http://www.fourteenforty.jp Ver2.00.02 1 セキュアハードウェア ハードウェアレベルでのセキュリティ拡張や それを実装したハードウェアが提案されている 通常のマイクロプロセッサを拡張することで柔軟性を確保する試みもある 今回は主に ARM TrustZone

More information

Microsoft PowerPoint - OS09.pptx

Microsoft PowerPoint - OS09.pptx この資料は 情報工学レクチャーシリーズ松尾啓志著 ( 森北出版株式会社 ) を用いて授業を行うために 名古屋工業大学松尾啓志 津邑公暁が作成しました 主記憶管理 ページング パワーポイント 7 で最終版として保存しているため 変更はできませんが 授業でお使いなる場合は松尾 (matsuo@nitech.ac.jp) まで連絡いただければ 編集可能なバージョンをお渡しする事も可能です 復習 復習 主記憶管理

More information

Microsoft PowerPoint - install_NGSsokushu_windows(ver2.1).pptx

Microsoft PowerPoint - install_NGSsokushu_windows(ver2.1).pptx 2014/08/22 作成 (ver. 2.1) VirtualBox のインストールと 設定済み BioLinux7 の導入 (BioLinux7.ova) Windows 7 (64bit) 環境に.ova ファイル形式の BioLinux7 ( 配布中 ) を導入する場合 注意事項 ) 実習では.ova ファイルから BioLinux7 の導入を行って下さい VirtualBox は最新版ではなく

More information

インストール先 PC 推奨環境 Intel Virtualization Technology 対応 CPU Windows 7 以降 64 bit メモリ 4 GB 以上 ハードディスク空き容量 20 GB 以上 インターネット接続 ( アップデートを うため ) ( 動作を保証するものではありま

インストール先 PC 推奨環境 Intel Virtualization Technology 対応 CPU Windows 7 以降 64 bit メモリ 4 GB 以上 ハードディスク空き容量 20 GB 以上 インターネット接続 ( アップデートを うため ) ( 動作を保証するものではありま 2018 年 06 月 07 日改定 Windows10PC 上への VirtualBox と DEXCS2015 の インストール ( 社 ) オープン CAE 学会 1 インストール先 PC 推奨環境 Intel Virtualization Technology 対応 CPU Windows 7 以降 64 bit メモリ 4 GB 以上 ハードディスク空き容量 20 GB 以上 インターネット接続

More information

1 BitVisor [3] Alkanet[1] Alkanet (DLL) DLL 2 Alkanet 3 4 5 6 7 2 Alkanet Alkanet VMM VMM Alkanet Windows [2] マルウェア 観 測 用 VM SystemCall Windows System

1 BitVisor [3] Alkanet[1] Alkanet (DLL) DLL 2 Alkanet 3 4 5 6 7 2 Alkanet Alkanet VMM VMM Alkanet Windows [2] マルウェア 観 測 用 VM SystemCall Windows System Computer Security Symposium 2013 21-23 October 2013 Alkanet 525-8577 1-1-1 yotuki@asl.cs.ritsumei.ac.jp, {takimoto, mouri}@cs.ritsumei.ac.jp 466-8555 shoichi@nitech.ac.jp BitVisor Alkanet API DLL A Method

More information

スライド 1

スライド 1 通信応用補足資料 (2016 後期 ) V7.2 BKUP-SRV1 common 00_Jikken_NW_B NewDocs 通信応用補足資料情報学実験 2016 後期 vnn.pdf 配布物 実験資料 1. 実験手順書正誤表 2. グループ番号と IP アドレス ( 当日指定 ) 3. PC ( 物理マシン ) と仮想マシンの利用方法 4. 仮想マシンについて 5. 仮想マシン初回起動時のエラーへの対応

More information

Microsoft PowerPoint - bh-japan-08-Murakami.ppt [互換モード]

Microsoft PowerPoint - bh-japan-08-Murakami.ppt [互換モード] ハードウェアによる仮想化支援機能を利用したハイパーバイザーイザ IPS Fourteenforty Research Institute, Inc. 株式会社フォティーンフォティ技術研究所 http://www.fourteenforty.jp シニアリサーチエンジニアシアリサチンジア村上純一 はじめに (1/2) 近年 ルートキット技術の利用によりマルウェアのステルス化が進んでいる 従来の AV

More information

ユーティリティ 管理番号 内容 対象バージョン 157 管理情報バッチ登録コマンド (utliupdt) のメッセージ出力に対し リダイレクトまたはパイプを使用すると メッセージが途中までしか出 力されないことがある 267 転送集計コマンド (utllogcnt) でファイル ID とホスト名の組

ユーティリティ 管理番号 内容 対象バージョン 157 管理情報バッチ登録コマンド (utliupdt) のメッセージ出力に対し リダイレクトまたはパイプを使用すると メッセージが途中までしか出 力されないことがある 267 転送集計コマンド (utllogcnt) でファイル ID とホスト名の組 レベルアップ詳細情報 < 製品一覧 > 製品名 バージョン HULFT BB クライアント for Windows Type BB1 6.3.0 HULFT BB クライアント for Windows Type BB2 6.3.0 < 対応 OS> Windows2000, WindowsXP, WindowsServer2003 < 追加機能一覧 > HULFT BB クライアント 管理番号 内容

More information

メモリについて考えてみよう_REL_

メモリについて考えてみよう_REL_ Agenda はじめに メモリ って何だろう? SQL Server で使うメモリ メモリ関連の設定 メモリ周りのトラブル モニタリング はじめに 全体のテーマ 本セッションでは SQL Server のメモリを理解するための知識とその挙動を説明します ゴール メモリに関わる知識を整理し わからない単語を無くす 自分の関わるシステムをメモリを切り口に振り返ってみる トラブルが起きたときに何が起きたのか想像できるようになる

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 電気 電子計測 第 3 回 第 8 章ディジタル計測制御システムの基礎 http://cobayasi.com/keisoku/3th/3th.pdf 今日の学習の要点 ( テキスト P85~P94). 計算機の基本的なしくみを学ぼう 2. 外部機器とのデータのやりとりについて知ろう 3. 計算機によるディジタル計測制御システムの構成法 物理量. 計算機の基本的なしくみを学ぼう ディジタル計測制御システムセンサから得た情報を

More information

スライド 1

スライド 1 知能制御システム学 画像処理の高速化 OpenCV による基礎的な例 東北大学大学院情報科学研究科鏡慎吾 swk(at)ic.is.tohoku.ac.jp 2007.07.03 リアルタイム処理と高速化 リアルタイム = 高速 ではない 目標となる時間制約が定められているのがリアルタイム処理である.34 ms かかった処理が 33 ms に縮んだだけでも, それによって与えられた時間制約が満たされるのであれば,

More information

Microsoft Word - DS50-N A.doc

Microsoft Word - DS50-N A.doc BIOS マニュアル BIOS セットアップユーティリティとは BIOS セットアップユーティリティとは BIOS の設定を確認 変更するためのツールです セットアップユーティリティは 本体に内蔵されているマザーボード上のフラッシュメモリーに格納されています このユーティリティで定義される設定情報は CMOS RAM と呼ばれる特殊な領域に格納されます この設定情報は マザーボードに搭載されているバックアップ電池により保存され

More information

GHS混合物分類判定システムインストールマニュアル

GHS混合物分類判定システムインストールマニュアル GHS 混合物分類判定システムインストールマニュアル ~ ダウンロード版 ~ Ver.3.0 目次 1 はじめに... 1 1.1 目的... 1 1.2 本手順書について... 1 1.3 動作環境... 2 2 インストール... 3 2.1 Windows 8(8.1) Windows10 のセットアップ事前準備... 3 2.2 セットアップツールの実行... 5 2.3 必須コンポーネント...

More information

出 アーキテクチャ 誰が 出 装置を制御するのか 1

出 アーキテクチャ 誰が 出 装置を制御するのか 1 出 アーキテクチャ 誰が 出 装置を制御するのか 1 が 出 装置を制御する メモリ ( 主記憶 ) 命令データ 出 装置 2 が 出 装置を制御する 命令 実 入出力装置を制御する命令を実行する メモリ ( 主記憶 ) 命令データ 制御 出 装置 3 が 出 装置を制御する メモリ ( 主記憶 ) 命令 実 制御 命令データ データを出力せよ 出 装置 4 が 出 装置を制御する メモリ ( 主記憶

More information

情報セキュリティ研究センター活動紹介

情報セキュリティ研究センター活動紹介 Bitvisor をベースとした 既存 Windows のドライバメモリ保護 須崎有康 八木豊志樹 古原和邦 石山智祥 村上純一 鵜飼裕司 ( 独 ) 産業技術総合研究所セキュアシステム研究部門フォティーンフォティ技術研究所 概要 背景 ドライバメモリを守る理由 ドライバメモリ保護に必要な技術 現状 インストール済みの OS の外部から挿入可能なハイパーバイザー VM Introspection 関連研究

More information

BitVisor 2017年の主な変更点

BitVisor 2017年の主な変更点 BitVisor 2018 年の主な変更点 榮樂英樹 株式会社イーゲル 2018-11-28 BitVisor Summit 7 1 BitVisor 2018 年の主な変更点 バグ修正 NMI 関連の問題 IA32_TSC_ADJUST MSRの変更未対応 シャドウページテーブルの正しくないfast path タスクスイッチ時の命令ポインター更新忘れ XSS-bitmap exiting 未初期化

More information

メモリ管理

メモリ管理 メモリ管理 (2) 思い出そ ~~ う 物理アドレスと論理アドレス 論理アドレス空間 アドレス変換 メモリ管理ユニット (MMU) ページ ページテーブル,TLB 保護違反, ページフォルト ページング APP CPU OS OS が提供するメモリ関連 API (1) 1. 論理アドレス空間生成 = プロセスの生成 プロセスの作成 ( プログラムの起動 ) 2. 論理的なメモリ ( 仮想メモリ )

More information

Microsoft Word - Android_仮想デバイスマネージャーの使い方

Microsoft Word - Android_仮想デバイスマネージャーの使い方 1 はじめに Android 仮想デバイスマネージャーの使い方 Android 仮想デバイス ( 以下 AVD:Android Virtual Devices) とは PC 上で動作する Android 端末のエミュレーターであり 実機が無くともアプリケーションのデバッグを行うためのものです Android 仮想デバイスマネージャー ( 以下 AVD マネージャー ) とは この AVD を作成 管理するための

More information

RH850の割り込み/例外実現方法 CC-RHアプリケーションガイド

RH850の割り込み/例外実現方法 CC-RHアプリケーションガイド RH850の割り込み / 例外実現方法 CC-RH アプリケーションガイド R20UT3546JJ0101 2018.10.12 ソフトウェア開発統括部 ソフトウェア技術部ルネサスエレクトロニクス株式会社 アジェンダ 概要ページ 03 割り込み / 例外発生時に実行する関数の定義ページ 10 直接ベクタ方式のベクタの定義ページ 17 テーブル参照方式のベクタの定義ページ 25 その他 割り込み制御ページ

More information

カスペルスキー法人向け製品希望小売価格表 エンドポイント対策 2019 年 04 月 02 日現在 製品名 Kaspersky Endpoint Security for Business - Select( クライアント ) ライセンス数

カスペルスキー法人向け製品希望小売価格表 エンドポイント対策 2019 年 04 月 02 日現在 製品名 Kaspersky Endpoint Security for Business - Select( クライアント ) ライセンス数 Kaspersky Endpoint Security for Business - Select( クライアント ) 5,000-9,999 10,000-19,999 20,000-49,999 50,000+ 6,480 9,720 12,960 19,440 3,240 6,480 9,720 16,200 3,240 6,440 9,660 12,880 19,320 3,220 6,440

More information

Microsoft PowerPoint - Android+TPMによるセキュアブート_KDDI研_後日配布用

Microsoft PowerPoint - Android+TPMによるセキュアブート_KDDI研_後日配布用 Android(ARM)+TPM による セキュアブート KDDI 研究所竹森敬祐 (Ph.D) Android OS は 通常利用においてシステム領域の完全性が維持されている 組み込み OS としても利用される Android OS のセキュアブートの意義を考察する 1 背景 : root 権限奪取とシステム改造の流れ 攻撃のシナリオ Step1: root 権限奪取アプリをユーザ領域にインストールし

More information

自己紹介 湯浅陽一 1999 年より Linux kernel 開発に参加 MIPS アーキテクチャのいくつかの CPU へ Linux kernel を移植

自己紹介 湯浅陽一 1999 年より Linux kernel 開発に参加 MIPS アーキテクチャのいくつかの CPU へ Linux kernel を移植 Kprobes による Embedded Linux kernel 動的解析手法 Yoichi Yuasa OSAKA NDS Embedded Linux Cross Forum #3 自己紹介 湯浅陽一 1999 年より Linux kernel 開発に参加 MIPS アーキテクチャのいくつかの CPU へ Linux kernel を移植 Kprobes とは Linux kernel デバッグ機能の一つ

More information

1. はじめに (1) 本書の位置づけ 本書ではベジフルネット Ver4 の導入に関連した次の事項について記載する ベジフルネット Ver4 で改善された機能について 新機能の操作に関する概要説明 ベジフルネット Ver4 プログラムのインストールについて Ver4 のインストール手順についての説明

1. はじめに (1) 本書の位置づけ 本書ではベジフルネット Ver4 の導入に関連した次の事項について記載する ベジフルネット Ver4 で改善された機能について 新機能の操作に関する概要説明 ベジフルネット Ver4 プログラムのインストールについて Ver4 のインストール手順についての説明 システム名称 : ベジフルネットシステム第 3 期 ベジフルネット Ver4 操作説明資料 目次 1. はじめに P1 2. 新機能の操作について (1) マスタ更新機能操作概要 P2 (2) 履歴出力機能操作概要 P6 (3) チェック機能操作概要 P7 (4)CSV 出力機能 P8 3. ベジフルネット Ver4 プログラムのインストール (1) ベジフルネット Ver4 インストール手順 P9

More information

C プログラミング 1( 再 ) 第 5 回 講義では C プログラミングの基本を学び演習では やや実践的なプログラミングを通して学ぶ

C プログラミング 1( 再 ) 第 5 回 講義では C プログラミングの基本を学び演習では やや実践的なプログラミングを通して学ぶ C プログラミング 1( 再 ) 第 5 回 講義では C プログラミングの基本を学び演習では やや実践的なプログラミングを通して学ぶ C に必要なコンピュータ知識 C はコンピュータの力を引き出せるように設計 コンピュータの知識が必要 コンピュータの構造 1. パーソナルコンピュータの構造 自分の ( 目の前にある ) コンピュータの仕様を調べてみよう パソコン本体 = CPU( 中央処理装置 ):

More information

スライド 1

スライド 1 RL78/G13 周辺機能紹介安全機能 ルネサスエレクトロニクス株式会社 ルネサス半導体トレーニングセンター 2013/08/02 Rev. 0.00 00000-A コンテンツ 安全機能の概要 フラッシュ メモリ CRC 演算機能 RAM パリティ エラー検出機能 データの保護機能 RAM ガード機能 SFR ガード機能 不正メモリ アクセス機能 周辺機能を使用した安全機能 周波数検出機能 A/D

More information

PowerPoint-Präsentation

PowerPoint-Präsentation コネクテッド カーに採用される仮想化 OS のデバッグ手法 欧米の車載機器メーカで採用が進むハイパー バイザ OS に対する取り組み 日本ローターバッハ株式会社技術サポート香川貴人 2017 年 7 月 12 日 www.jp.lauterbach.com Hypervisor システムのデバッグ 2 / 38 アジェンダハイパーバイザシステムとデバッグハイパーバイザとはハイパーバイザシステムのデバッグデモ

More information

デスクトップ仮想化の理解

デスクトップ仮想化の理解 Core vpro IT IT PC /OS 1 IT PC PC Core vpro PC .................................... 3 1................................................... 3 2................................. 4.................................................

More information

Microsoft Word - UniversalShield_Hitachi.doc

Microsoft Word - UniversalShield_Hitachi.doc Universal Shield 技術ノート ~ ローカル書込み禁止設定 ~ Rev. 1.0 更新 2012 年 5 月株式会社ネクステッジテクノロジー http://www.nextedgetech.com はじめに本ドキュメントは データ保護ソフトウェア Universal Shield を使ってローカルディスクへの書き込みを制限するための保護リストを作成する手順について解説しています 製品に関する基本的な機能や操作方法に関しては

More information

CLUSTERPRO MC ProcessSaver 2.3 for Windows 導入ガイド 第 5 版 2018 年 6 月 日本電気株式会社

CLUSTERPRO MC ProcessSaver 2.3 for Windows 導入ガイド 第 5 版 2018 年 6 月 日本電気株式会社 CLUSTERPRO MC ProcessSaver 2.3 for Windows 導入ガイド 第 5 版 2018 年 6 月 日本電気株式会社 目次 はじめに 本製品のねらい こんな障害が発生したら 導入効果 適用例 1 適用例 2 ProcessSaver 機能紹介 ProcessSaver とは? 消滅監視の概要 運用管理製品との連携 システム要件 製品価格 保守 / サービス関連情報 商標

More information

仮想化基礎演習テキスト Ⅰ 第 1.0 版 演習で学ぶ仮想化基礎 ( クライアント仮想化編 ) 九州ラーニングネット株式会社 特定非営利活動法人パソコン整備士協会

仮想化基礎演習テキスト Ⅰ 第 1.0 版 演習で学ぶ仮想化基礎 ( クライアント仮想化編 ) 九州ラーニングネット株式会社 特定非営利活動法人パソコン整備士協会 第 1.0 版 演習で学ぶ仮想化基礎 ( クライアント仮想化編 ) 九州ラーニングネット株式会社 特定非営利活動法人パソコン整備士協会 本テキストの一部または全部について 著作権上 九州ラーニングネット株式会社 特定非営利活動法人パソコン整備士協会 ( 共著 ) の書面での了解を得ずに無断で複写 複製および転載することは禁じられています 九州ラーニングネット株式会社 特定非営利活動法人パソコン整備士協会は

More information

Microsoft PowerPoint - OS11.pptx

Microsoft PowerPoint - OS11.pptx この資料は 情報工学レクチャーシリーズ松尾啓志著 ( 森北出版株式会社 ) を用いて授業を行うために 名古屋工業大学松尾啓志 津邑公暁が作成しました パワーポイント 27 で最終版として保存しているため 変更はできませんが 授業でお使いなる場合は松尾 (matsuo@nitech.ac.jp) まで連絡いただければ 編集可能なバージョンをお渡しする事も可能です 主記憶管理 : 仮想記憶 復習 : 主記憶管理

More information

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと 脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110

More information

MMUなしプロセッサ用Linuxの共有ライブラリ機構

MMUなしプロセッサ用Linuxの共有ライブラリ機構 MMU なしプロセッサ用 Linux の共有ライブラリ機構 大谷浩司 高岡正 近藤政雄 臼田尚志株式会社アックス はじめに μclinux には 仮想メモリ機構がないので共有ライブラリ機構が使えない でもメモリ消費抑制 ストレージ消費抑制 保守性の向上のためには 欲しい 幾つかの実装があるが CPU ライセンス 機能の制限のためにそのまま利用できない RidgeRun 社 (Cadenux 社 )

More information

命令セットの構成例 a) 算術 演算命令 例 )ADD dest, source : dest dest + source SUB dest, source : dest dest - source AND dest, source : dest dest AND source SHR reg, c

命令セットの構成例 a) 算術 演算命令 例 )ADD dest, source : dest dest + source SUB dest, source : dest dest - source AND dest, source : dest dest AND source SHR reg, c 第 11 回機械語とアーキテクチャ コンピュータは, 記号で組み立てられ, 記号で動く機械 : ソフトウェアソフトウェア としても理解されなければならない ソフトウェアの最も下位レベルのしくみが ( 命令セット ) アーキテクチャ である 講義では命令符号 ( 機械語 ) の構成と種類についてまとめる また, 機械語を効率良く実行するために採用されている技術について紹介する 機械語とアセンブリ言語

More information

Microsoft PowerPoint - kougi7.ppt

Microsoft PowerPoint - kougi7.ppt 到達目標 スーパバイザモード, 特権命令, 割り込み CPU の割り込みメカニズム 割り込みの種類ごとに, 所定の例外処理が呼び出される スーパーバイザモードに, 自動的に切り替わる 割り込み終了後に 元のモード に戻る ハードウエア割り込みについて 割り込み禁止 割り込み発生時の CPU の挙動 現在の処理を中断 例外処理用のプログラム ( ハンドラともいう ) が起動される プログラム実行の流れ

More information

PowerPoint Presentation

PowerPoint Presentation Armv8-M セキュアマイコンプログラミングテクニック 技術チーム / 殿下 信二 このセッションの目的 Armv8-M セキュアマイコンの使い方の基礎を学ぶ Cortex-M マイコンと Armv8-M セキュアマイコンの違い 簡単です Armv8-M セキュアマイコンプログラミング なぜセキュアマイコンが必要ですか? 製品が偽造 模造 過剰生産されるリスクの低減 IoT 製品のメリット ( コネクティビティ

More information

NetworkVantage 9

NetworkVantage 9 DevPartner エラー検出 はじめてのエラー検出 (Unmanaged VC++ 版 ) 本書は はじめてエラー検出を使用する際に参考していただくドキュメントです 詳細な情報につきましては 製品に付属しているオンラインドキュメントならびにオンラインヘルプをご参照ください なお 本書は Visual Studio 2010 をベースとして説明しております Visual Studio 6.0 の場合は

More information

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 1 第一回輪講 Linux 渡邊研究室 4 年早川顕太 本の紹介 Linux エンジニア養成読本 編集 :SoftwareDesign 編集部 出版社 : 技術評論社 発売日 :2011 年 4 月 8 日 2 Linux とは? Linux とは 1991 年にリーナス トーバルズ氏 ( 当時 21 歳 ) により作られた UNIX 互換なカーネル 開発動機 Minix は教育用で機能が劣る 商用

More information

Microsoft PowerPoint - DEXCS2015_Salome_Installation pptx

Microsoft PowerPoint - DEXCS2015_Salome_Installation pptx 2016.12.04 Salome-Meca 導 ガイド Windows10 PC 上への VirtualBox と DEXCS2015 の インストール ( 社 ) オープン CAE 学会 1 インストール先 PC 推奨環境 Intel Virtualization Technology 対応 CPU Windows 7 以降 64 bit メモリ 4 GB 以上 ハードディスク空き容量 20 GB

More information

プリンタステータス監視モニタ説明書

プリンタステータス監視モニタ説明書 SATO BARCODE PRINTER 説明書 2008 年 8 月 25 日第 12 版 目 次 はじめに 1 1. とは 2 2. 操作説明 4 はじめに 本書で説明しているプリンタドライバ画面は 特に断りがない限り MT400e シリーズを使用しています そのため 実際にお使いになるプリンタ機種によっては 画面構成が異なる場合がありますので ご了承ください 1 1. とは 接続されているプリンタ状態を監視するモニタソフトです

More information

TFTP serverの実装

TFTP serverの実装 TFTP サーバーの実装 デジタルビジョンソリューション 佐藤史明 1 1 プレゼンのテーマ組み込みソフトのファイル転送を容易に 2 3 4 5 基礎知識 TFTP とは 実践 1 実際に作ってみよう 実践 2 組み込みソフトでの実装案 最後におさらい 2 プレゼンのテーマ 組み込みソフトのファイル転送を容易に テーマ選択の理由 現在従事しているプロジェクトで お客様からファームウェアなどのファイル転送を独自方式からTFTPに変更したいと要望があった

More information

ServerView RAID Manager VMware vSphere ESXi 5 インストールガイド

ServerView RAID Manager VMware vSphere ESXi 5 インストールガイド ServerView RAID Manager VMware vsphere ESXi 5 インストールガイド 2015 年 2 月 9 日富士通株式会社 アレイを構築して使用する場合 RAID 管理ツールの ServerView RAID Manager を使用します VMware vsphere ESXi 5.x( 以後 ESXi 5 と略します ) サーバで ServerView RAID Manager

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報ネットワーク学演習 II 第 4 回講義資料 概要 今日の授業の目的 実機を使った実ネットワーク制御 OpenFlow Switch PF5240 Virtual Switch Instance (VSI) 設定方法 初期設定 VSI 作成 ポートマッピング 2 目的 これまでの授業 OpenFlowの基本 packet_in, packet_out, flowmod OpenFlowコントローラの作成

More information

改版履歴 Ver. 日付履歴 1.0 版 2014/5/30 新規作成 目次 0 はじめに 本文中の記号について Hyper-V 2.0 をインストールするための準備 インストール前に確認が必要なもの Hyper-V 2.0 の

改版履歴 Ver. 日付履歴 1.0 版 2014/5/30 新規作成 目次 0 はじめに 本文中の記号について Hyper-V 2.0 をインストールするための準備 インストール前に確認が必要なもの Hyper-V 2.0 の NX7700x シリーズ Windows Server 2008 R2 Hyper-V 2.0 インストール手順書 1.0 版 2014/5/30 Microsoft Windows Windows Server Active Directory および Hyper-V は 米国 Microsoft Corporation の米国およびその他の国における登録商標または商標です その他 記載されている会社名

More information

Microsoft PowerPoint - os ppt [互換モード]

Microsoft PowerPoint - os ppt [互換モード] 5. メモリ管理 (2) 概要ページ管理 式ページ置換アルゴリズム 28/5/23 メモリ管理 (2) 1 ページング ( 復習 ) 仮想アドレス空間, 主記憶 ( 実アドレス空間 ) を固定サイズのページに分割 仮想アドレス空間のページを主記憶 ( メモリ ) のページに対応させる ページテーブル ( 変換表 ) を実メモリ上に保持 ページを単位としたアドレス変換 ( 仮想ページ番号, オフセット

More information

Oracle 製品の使い分け 2017 年 10 月日本電気株式会社クラウドプラットフォーム事業部 CLUSTERPROグループ 目次 と Database Agent を使用するメリット と を使用するメリット Database Agent と の差異 のみが有する機能と特徴 製品価格 お問い合わせ先 と Database Agent を使用するメリット に加えて Database Agent

More information

OS

OS Operatig System 仮想記憶 2017-12 記憶階層 高速 & 小容量 ( 高価 ) レジスタ アクセスタイム 数ナノ秒 容量 ~1KB ランダムアクセス ランダムアクセス CPU 内キャッシュ (SRAM) 主記憶 (DRAM) フラッシュメモリ 数ナノ秒 数十ナノ秒 1MB 程度 数 GB 程度 シーケンシャルアクセス 磁気ディスク (HDD) 光磁気ディスク (CD-R DVD-RW

More information

組込み Linux の起動高速化 株式会社富士通コンピュータテクノロジーズ 亀山英司 1218ka01 Copyright 2013 FUJITSU COMPUTER TECHNOLOGIES LIMITED

組込み Linux の起動高速化 株式会社富士通コンピュータテクノロジーズ 亀山英司 1218ka01 Copyright 2013 FUJITSU COMPUTER TECHNOLOGIES LIMITED 組込み Linux の起動高速化 株式会社富士通コンピュータテクノロジーズ 亀山英司 1218ka01 組込み Linux における起動高速化 組込み Linux の起動時間短縮について依頼あり スペック CPU : Cortex-A9 ( 800MB - single) RAM: 500MB 程度 要件 起動時間 画出し 5 秒 音出し 3 秒 終了時間 数 ms で電源断 1 課題と対策 問題点

More information