Item type |
Symposium(1) |
公開日 |
2014-10-15 |
タイトル |
|
|
タイトル |
実環境におけるサイバー攻撃検知システムの有効性評価および検知範囲の拡大に向けた検討 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Study for the Expansion of the Detection Range and the Assessment of the Effectiveness of Cyber Attack Detection System in a Real System |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
サイバー攻撃,ログ分析,Drive-by download,MWS Datasets 2014,D3M |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
株式会社NTTデータ |
著者所属 |
|
|
|
株式会社NTTデータ |
著者所属 |
|
|
|
株式会社NTTデータ |
著者所属(英) |
|
|
|
en |
|
|
NTT DATA Corporation |
著者所属(英) |
|
|
|
en |
|
|
NTT DATA Corporation |
著者所属(英) |
|
|
|
en |
|
|
NTT DATA Corporation |
著者名 |
大谷, 尚通
益子, 博貴
重田, 真義
|
著者名(英) |
Hisamichi, Ohtani
Hiroki, Mashiko
Masayoshi, Shigeta
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
我々が開発したサイバー攻撃検知システムは、ネットワーク機器のログに残ったDrive-by-Download攻撃の定性的な特徴を用いてマルウェアを検知する。そのため特徴の異なるExploit Kitの出現にあわせて検知パターンを継続的に追加している。また実環境では、マルウェアはDrive-by download攻撃以外の方法でも組織内の端末に感染する。そこで感染後のマルウェアを検知できるよう、C&C通信のログを分析してその特徴を用いた検知方式を検討した。本稿では、本システムの実環境における検知実績およびMWS2014データセットにおける検知率の評価結果を述べる。C&C通信ログの分析結果および検知方式の検討結果も説明する。 |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Cyber attack detection system developed by us detects malware by using the qualitative features on the network device's log by the Drive-by download attacks. Therefore, each time we found the Exploit Kit with different features, we are adding the detection pattern constantly. In addition, malware can infect the windows terminal on the actual organization network by without of the Drive-by download attack. Therefore, in order to detect the malware infection, we examined the detection method using the feature by analyzing the C&C communications log. In this paper, we describe the evaluation results of the detection rate for MWS2014 dataset, and an example detected by the system on the actual organization network. We also explain the consideration results of the detection method and analysis of C&C communications log. |
書誌情報 |
コンピュータセキュリティシンポジウム2014論文集
巻 2014,
号 2,
p. 583-589,
発行日 2014-10-15
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |