WEKO3
アイテム
ドメイン情報の分析によるDrive by Download攻撃の対策の提案
https://ipsj.ixsq.nii.ac.jp/records/177351
https://ipsj.ixsq.nii.ac.jp/records/177351c19a7e3e-ecf1-433f-bf31-a29fa0461006
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2016 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||||
---|---|---|---|---|---|---|---|---|---|---|
公開日 | 2016-07-06 | |||||||||
タイトル | ||||||||||
タイトル | ドメイン情報の分析によるDrive by Download攻撃の対策の提案 | |||||||||
言語 | ||||||||||
言語 | jpn | |||||||||
資源タイプ | ||||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||||
資源タイプ | conference paper | |||||||||
著者所属 | ||||||||||
東京電機大学 | ||||||||||
著者所属 | ||||||||||
東京電機大学 | ||||||||||
著者名 |
木村, 匡
× 木村, 匡
× 佐々木, 良一
|
|||||||||
論文抄録 | ||||||||||
内容記述タイプ | Other | |||||||||
内容記述 | 近年,不正アクセス手法の 1 つである Drive by Download 攻撃によるマルウェア感染の被害が深刻になっている.この攻撃は複数の悪性 Web サイトの連携によって行われる.現在の対策手法の 1 つには悪性 Web サイトをブラックリストに登録し,掲載された悪性 Web サイトへのアクセスを遮断する手法がある.しかし,攻撃者は次々に悪性 Web サイトを設置しており,即座にブラックリストに追加することは不可能である.よって新たに設置された悪性 Web サイトへの対策が困難となる.そこで,我々は Web サイトのドメインから得られるレコードの個数などの情報に着目した.DNS のドメイン情報を収集 ・ 分析し,それによって得られた特徴を基に機械学習での Web サイトのドメインの分類実験を行った.その結果,92.75% のドメインを正しく分類できた.よって本稿ではその報告を行う. | |||||||||
書誌情報 |
マルチメディア,分散協調とモバイルシンポジウム2016論文集 巻 2016, p. 1705-1710, 発行日 2016-07-06 |
|||||||||
出版者 | ||||||||||
言語 | ja | |||||||||
出版者 | 情報処理学会 |