Item type |
Journal(1) |
公開日 |
2018-02-15 |
タイトル |
|
|
タイトル |
標的組織の内部情報を有する攻撃者を前提としたサンドボックス型セキュリティアプライアンスの評価 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Evaluation of Sandbox Appliance against Persistent Attackers Who Has Prior Knowledge of Target Organization |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
[特集:ネットワークサービスと分散処理(推薦論文)] セキュリティアプライアンス,サンドボックス解析,解析検知 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_6501 |
|
資源タイプ |
journal article |
著者所属 |
|
|
|
横浜国立大学 |
著者所属 |
|
|
|
横浜国立大学 |
著者所属 |
|
|
|
横浜国立大学 |
著者所属 |
|
|
|
横浜国立大学大学院環境情報研究院/横浜国立大学先端科学高等研究院 |
著者所属 |
|
|
|
横浜国立大学大学院環境情報研究院/横浜国立大学先端科学高等研究院 |
著者所属(英) |
|
|
|
en |
|
|
Yokohama National University |
著者所属(英) |
|
|
|
en |
|
|
Yokohama National University |
著者所属(英) |
|
|
|
en |
|
|
Yokohama National University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Environment and Information Sciences, Yokohama National University / Institute of Advanced Sciences, Yokohama National University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Environment and Information Sciences, Yokohama National University / Institute of Advanced Sciences, Yokohama National University |
著者名 |
田辺, 瑠偉
石井, 攻
横山, 日明
吉岡, 克成
松本, 勉
|
著者名(英) |
Rui, Tanabe
Kou, Ishii
Akira, Yokoyama
Katsunari, Yoshioka
Tsutomu, Matsumoto
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
継続的かつ執拗に特定の組織などへの侵入を試みるサイバー攻撃に対して組織を完全に防御することが困難な状況になっている.これらの攻撃者は,偵察行為や標的組織への侵入の過去の成功経験から標的組織の情報システムやセキュリティ対策に関する内部情報を有している場合がある.さらなる侵入や継続的な情報漏えいを防ぐためには,このような強い前提の攻撃者に対しても対応が必要である.そこで本研究では,標的組織の内部情報を有する攻撃者に対するセキュリティ対策技術の有効性を評価する.特にシグネチャによる検知が困難な標的型攻撃に対して有効とされる,サンドボックス型のセキュリティアプライアンスを対象にし,内部情報を有する攻撃者によってセキュリティアプライアンスによる検知の回避がどのように行われうるかを考察する.また,実組織において運用されているあるセキュリティアプライアンスに対して内部情報を有する攻撃者による侵入が可能であるかを検証する.検証の結果,評価対象のアプライアンスに導入されたサンドボックスとユーザマシンとの間には環境に大きな差異が存在し,攻撃者はこれらの特徴を用いて検知を回避する可能性があることを確認した. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
It is becoming more difficult to defend against persistent cyber-attacks, which targets specific organizations. Some attackers have prior knowledge of target organization from the experience of successful intrusion in the past or by reconnaissance. To prevent further intrusion and information leakage, countermeasures against these persistent attackers who have the information of target systems including their defense mechanism are required. Therefore, we evaluate the capability of security appliances against attackers whom have prior knowledge of target organization. In this paper, we focus on evaluating sandbox appliances, which are expected to be effective against advanced attacks that evade signature-based detection. We consider how attackers evade sandbox appliances by abusing information of target system and sandboxes. Moreover, we evaluate an actual security appliance deployed in an existing organization to see if it is effective against an attacker who has the prior knowledge of the organization. From the experiment, we found that there is a critical gap between the environment of user machines and that of sandboxes inside the evaluated appliance, showing that the defense can be easily bypassed. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AN00116647 |
書誌情報 |
情報処理学会論文誌
巻 59,
号 2,
p. 553-563,
発行日 2018-02-15
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
1882-7764 |