2024-03-29T03:31:02Zhttps://ipsj.ixsq.nii.ac.jp/ej/?action=repository_oaipmhoai:ipsj.ixsq.nii.ac.jp:001871772023-11-14T00:51:14Z06164:06165:06462:09463
テンソル分解に基づくグラフ分類による組織内ネットワーク攻撃活動検知Detections of Attacker's Behavior Using Graph Classification Based on Tensor DecompositionjpnMWS,AI・機械学習とセキュリティ,04.ネットワーク監視・追跡,マルウェア検知・解析,インシデント対策・管理http://id.nii.ac.jp/1001/00187089/Conference Paperhttps://ipsj.ixsq.nii.ac.jp/ej/?action=repository_action_common_download&item_id=187177&item_no=1&attribute_id=1&file_no=1Copyright (c) 2017 by the Information Processing Society of Japan株式会社富士通研究所人工知能研究所株式会社富士通研究所人工知能研究所株式会社富士通研究所人工知能研究所株式会社富士通研究所人工知能研究所株式会社富士通研究所セキュリティ研究所株式会社富士通研究所セキュリティ研究所株式会社富士通研究所セキュリティ研究所西野, 琢也菊地, 亮太丸橋, 弘治福田, 大輔齊藤, 聡美鳥居, 悟伊豆, 哲也組織内ネットワークへの侵害活動を目的とするマルウェアによる標的型攻撃は,近年その活動の巧妙化,複雑化が進んでおり,特定の操作の有無による判定だけでは攻撃者による操作の有無を特定するのが難しくなっている.そこで,本報告ではネットワーク内への通信試行からデータ搾取,などの攻撃者の一連の侵害行動をグラフ構造とみなし,攻撃が進み重篤な被害が生じた高リスクな時間帯と,攻撃が進行せず管理操作や軽微な被害のみ生じた低リスクな時間帯の分類を行う問題を解くことで,重篤な被害をもたらす攻撃の有無をその活動痕跡から検出することを可能とする,攻撃活動検知技術を開発した.The targeted attack using malwares for large-scale networks are proceeded and diversified recently. Therefore, it is difficult to specify the presence or absence of operation whether attacker's behavior or not. In this report, a series of infringing behaviors of attackers such as communicaation trial or unauthorized data leak regarded as a graph data, and classified between the time zone of attacker's activity and normal operation. We developed activity detection algorithm that enables to detect the presence or absence of an attacker from its behavior using integration of logs of communication and process.ISSN 1882-0840コンピュータセキュリティシンポジウム2017論文集201722017-10-162018-04-12