WEKO3
アイテム
標的型攻撃のシナリオ再現環境の構築
https://ipsj.ixsq.nii.ac.jp/records/101273
https://ipsj.ixsq.nii.ac.jp/records/101273c3fb4127-3bdc-4300-ad5c-9ffce040f860
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2014 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2014-05-15 | |||||||
タイトル | ||||||||
タイトル | 標的型攻撃のシナリオ再現環境の構築 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Implementation of an Environment for Reproducing Targeted Attacks | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | サイバー攻撃 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
独立行政法人情報通信研究機構サイバー攻撃対策総合研究センター | ||||||||
著者所属 | ||||||||
独立行政法人情報通信研究機構サイバー攻撃対策総合研究センター/株式会社セキュアブレイン先端技術研究所 | ||||||||
著者所属 | ||||||||
独立行政法人情報通信研究機構サイバー攻撃対策総合研究センター | ||||||||
著者所属 | ||||||||
独立行政法人情報通信研究機構サイバー攻撃対策総合研究センター | ||||||||
著者所属 | ||||||||
独立行政法人情報通信研究機構サイバー攻撃対策総合研究センター | ||||||||
著者所属 | ||||||||
独立行政法人情報通信研究機構サイバー攻撃対策総合研究センター | ||||||||
著者所属 | ||||||||
独立行政法人情報通信研究機構サイバー攻撃対策総合研究センター | ||||||||
著者所属 | ||||||||
独立行政法人情報通信研究機構サイバー攻撃対策総合研究センター | ||||||||
著者所属 | ||||||||
独立行政法人情報通信研究機構サイバー攻撃対策総合研究センター | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Cybersecurity Research Center, National Institute of Information and Communications Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Cybersecurity Research Center, National Institute of Information and Communications Technology / Advanced Research Laboratory, SecureBrain Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Cybersecurity Research Center, National Institute of Information and Communications Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Cybersecurity Research Center, National Institute of Information and Communications Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Cybersecurity Research Center, National Institute of Information and Communications Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Cybersecurity Research Center, National Institute of Information and Communications Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Cybersecurity Research Center, National Institute of Information and Communications Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Cybersecurity Research Center, National Institute of Information and Communications Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Cybersecurity Research Center, National Institute of Information and Communications Technology | ||||||||
著者名 |
津田, 侑
× 津田, 侑
|
|||||||
著者名(英) |
Yu, Tsuda
× Yu, Tsuda
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 特定組織に狙いを定めたサイバー攻撃,標的型攻撃が社会問題となっている.標的型攻撃にはいくつかのフェーズがあり,攻撃者は複数のツールを駆使して活動することが各種解析レポートで報告されている.解析レポートでは攻撃用ツールやマルウェアの解析結果が個々の事象としてまとめられており,そのつながりは解析者が想定したシナリオで補完されている.これは解析時に既に停止されている C&C サーバを含む攻撃者環境の特定や被害環境に残された痕跡の収集を解析者自身が十分に行えないためである.そこで本研究では,標的型攻撃における攻撃者の活動を正確に把握するために一連の攻撃シナリオを再現できる環境を構築する.シナリオ再現環境はネットワークで接続された被害環境と攻撃環境,解析支援環境で構成される.被害環境には一般的な企業組織を想定した環境を構築し,攻撃環境には模擬 C&C サーバを実装する.解析支援環境には,被害環境・攻撃環境を柔軟に構築し,反復してシナリオを再現しやすくするために用いる.本稿の最後では標的型攻撃のシナリオの一例を実施することで被害環境に残された痕跡を洗い出し,本環境について考察する. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Targeted attacks which aimed at a specific orgnization or company become an object of public concern. Targeted attacks have some attacking phases, for instance reconnaissance, installation exploitation and so on. According to some analyzing reports, attackers use various tools. Most of analyzing reports have results which include attacking tools and malwares individually. Therefore, relevances among the individual results are complemented of scenarios which analysts suppose, because analysts can not obtain attaking environments and harmful environments substantially. In this paper, we implement an environment for reproducing whole scenarios of targeted attacks in order to observing attackers' activities precisely. The environment has some attaking tools and a simulated C&C server as an attacker's zone. Also, we implement a victim's zone like a company's computing environment which is targeted from attackers. In addition, the environment has supporting zone which is used for reproducing attacking scenarios easily. At last, we produce a scenario of a targeted attack in this environment and discuss this environment with some logs such as Windows event logs, some server logs and network traffic data on the victim's zone. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA12326962 | |||||||
書誌情報 |
研究報告インターネットと運用技術(IOT) 巻 2014-IOT-25, 号 18, p. 1-6, 発行日 2014-05-15 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |