ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング


インデックスリンク

インデックスツリー

  • RootNode

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. コンピュータセキュリティ(CSEC)
  3. 2017
  4. 2017-CSEC-076

標的型攻撃に対する侵害範囲特定ツールの開発と評価

https://ipsj.ixsq.nii.ac.jp/records/178519
https://ipsj.ixsq.nii.ac.jp/records/178519
ec61f0ac-7a16-437f-b427-f868e3ae0ae4
名前 / ファイル ライセンス アクション
IPSJ-CSEC17076034.pdf IPSJ-CSEC17076034.pdf (1.7 MB)
Copyright (c) 2017 by the Information Processing Society of Japan
オープンアクセス
Item type SIG Technical Reports(1)
公開日 2017-02-23
タイトル
タイトル 標的型攻撃に対する侵害範囲特定ツールの開発と評価
タイトル
言語 en
タイトル Development and Evaluation of Infringement Range Identifying Tool against Targeted Attacks
言語
言語 jpn
キーワード
主題Scheme Other
主題 マルウェア
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
東京電機大学
著者所属
東京電機大学
著者所属
東京電機大学
著者所属
東京電機大学
著者所属(英)
en
Tokyo Denki University
著者所属(英)
en
Tokyo Denki University
著者所属(英)
en
Tokyo Denki University
著者所属(英)
en
Tokyo Denki University
著者名 島川, 貴裕

× 島川, 貴裕

島川, 貴裕

Search repository
佐藤, 信

× 佐藤, 信

佐藤, 信

Search repository
久山, 真宏

× 久山, 真宏

久山, 真宏

Search repository
佐々木, 良一

× 佐々木, 良一

佐々木, 良一

Search repository
著者名(英) Takahiro, Shimakawa

× Takahiro, Shimakawa

en Takahiro, Shimakawa

Search repository
Makoto, Sato

× Makoto, Sato

en Makoto, Sato

Search repository
Masahiro, Kuyama

× Masahiro, Kuyama

en Masahiro, Kuyama

Search repository
Ryoichi, Sasaki

× Ryoichi, Sasaki

en Ryoichi, Sasaki

Search repository
論文抄録
内容記述タイプ Other
内容記述 近年,特定の企業や組織を攻撃対象とする標的型攻撃が社会的な問題となっている.標的型攻撃は,段階的に攻撃を進めていく過程がある.中でも攻撃の核心部となるのは,初期段階で乗っ取った攻撃基盤をベースに,次々と端末を乗っ取りながら侵害範囲を拡大していく内部侵入 ・ 調査段階である.そのため,不正プログラムの感染を検知された端末から不正プログラムを調査 ・ 駆除するのみでは,被害範囲の想定ができず攻撃の対処を誤ってしまう可能性がある.そこで本稿では,内部侵入 ・ 調査段階に焦点をあて,複数の端末のプロセスログを解析 ・ 突合することで侵害範囲を特定する手法を提案する.また,提案手法を実現するプロトタイプのプログラムを開発し,攻撃者による侵害範囲の拡大を模擬した評価実験を行った.その結果,侵害範囲を約 120 秒で特定することができた.これにより,被害範囲の想定や優先して調査すべき端末の特定が可能であり,事故対応から事業の復旧までの時間を短縮できると考えられる.
論文抄録(英)
内容記述タイプ Other
内容記述 In recent years, targeted attacks aiming at specific companies and organizations have become a social problem. Targeted attacks have a process of gradually advancing attacks. Especially, the core part of the attack is the internal invasion / investigation stage which will expand the range of infringement while taking over the terminal one after another based on the attack base taken over at the initial stage. Therefore, it is impossible to assume the scope of damage only by investigating and removing malicious program from terminals detected infection by a malicious program. As a result, there is a possibility of erroneously coping with the attack. In this paper, we propose a method to identify the range of infringement by analyzing and matching process logs of multiple terminals focusing on the internal invasion / investigation stage. We developed a prototype program that realizes the proposed method and conducted an evaluation experiment simulating expansion the range of infringement by an attacker. As a result of experiments, it was possible to identify the range of infringement in about 120 seconds. Thus, it is possible to assume the range of damage and identify terminals to be investigated preferentially, and it is considered that the time from accident response to restoration of business can be shortened.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA11235941
書誌情報 研究報告コンピュータセキュリティ(CSEC)

巻 2017-CSEC-76, 号 34, p. 1-8, 発行日 2017-02-23
ISSN
収録物識別子タイプ ISSN
収録物識別子 2188-8655
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 05:06:19.396801
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

島川, 貴裕, 佐藤, 信, 久山, 真宏, 佐々木, 良一, 2017: 情報処理学会, 1–8 p.

Loading...

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3