Item type |
Symposium(1) |
公開日 |
2014-10-15 |
タイトル |
|
|
タイトル |
標的型攻撃再現のための攻撃シナリオ定義インタフェースの実装 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Implementation of an Interface to Define Attacking Scenarios for Reproducing Targeted Attacks |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
標的型攻撃,サイバー攻撃,サンドボックス解析,攻撃シナリオ定義,ログ分析 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
独立行政法人情報通信研究機構 |
著者所属 |
|
|
|
独立行政法人情報通信研究機構/株式会社セキュアブレイン |
著者所属 |
|
|
|
独立行政法人情報通信研究機構 |
著者所属 |
|
|
|
独立行政法人情報通信研究機構 |
著者所属 |
|
|
|
独立行政法人情報通信研究機構 |
著者所属 |
|
|
|
独立行政法人情報通信研究機構 |
著者所属 |
|
|
|
独立行政法人情報通信研究機構 |
著者所属 |
|
|
|
独立行政法人情報通信研究機構 |
著者所属 |
|
|
|
独立行政法人情報通信研究機構 |
著者所属(英) |
|
|
|
en |
|
|
National Institute of Information and Communications Technology |
著者所属(英) |
|
|
|
en |
|
|
National Institute of Information and Communications Technology / SecureBrain Corporation |
著者所属(英) |
|
|
|
en |
|
|
National Institute of Information and Communications Technology |
著者所属(英) |
|
|
|
en |
|
|
National Institute of Information and Communications Technology |
著者所属(英) |
|
|
|
en |
|
|
National Institute of Information and Communications Technology |
著者所属(英) |
|
|
|
en |
|
|
National Institute of Information and Communications Technology |
著者所属(英) |
|
|
|
en |
|
|
National Institute of Information and Communications Technology |
著者所属(英) |
|
|
|
en |
|
|
National Institute of Information and Communications Technology |
著者所属(英) |
|
|
|
en |
|
|
National Institute of Information and Communications Technology |
著者名 |
津田, 侑
神薗, 雅紀
遠峰, 隆史
安田, 真悟
三浦, 良介
宮地, 利幸
衛藤, 将史
井上, 大介
中尾, 康二
|
著者名(英) |
Yu, Tsuda
Masaki, Kamizono
Takashi, Tomine
Shingo, Yasuda
Ryosuke, Miura
Toshiyuki, Miyachi
Masashi, Eto
Daisuke, Inoue
Koji, Nakao
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
特定組織に狙いを定めたサイバー攻撃,標的型攻撃が社会問題となっている.著者らはこれまで攻撃者の活動に伴って被害環境に残される痕跡を正確に把握するために,攻撃環境と被害環境を柔軟に構築できる標的型攻撃シナリオ再現環境を提案してきた.一方で,標的型攻撃における攻撃者の活動は多様なため,分析を繰り返し行うためには攻撃再現の効率化が求められる.本稿ではシナリオ再現環境において,円滑に攻撃再現を進めるための攻撃シナリオ定義を支援するインタフェースを実装する.これにより 1)攻撃環境中のC&Cサーバと被害環境内のマルウェアとの間のやり取り,2)被害環境内での攻撃ツールの実行手順の組み立てを支援する技術を提案する. |
書誌情報 |
コンピュータセキュリティシンポジウム2014論文集
巻 2014,
号 2,
p. 450-457,
発行日 2014-10-15
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |