Item type |
Symposium(1) |
公開日 |
2018-10-15 |
タイトル |
|
|
タイトル |
Rig Exploit Kitを利用したDrive by Download攻撃における分類評価 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Characteristic Evaluation of Detection Drive-by-Download Attack Using Rig Exploit Kit |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
Drive-by-Download攻撃,分類評価 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
東京電機大学 |
著者所属 |
|
|
|
東京電機大学 |
著者所属(英) |
|
|
|
en |
|
|
Tokyo Denki University |
著者所属(英) |
|
|
|
en |
|
|
Tokyo Denki University |
著者名 |
野村, 敬太
猪俣, 敦夫
|
著者名(英) |
Keita, Nomura
Atsuo, Inomata
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Drive-by-Download 攻撃に対する対策として,その攻撃を特徴ごとに分類する研究は非常に多く存在する.既存研究では,その Drive-by-Download 攻撃が行われる際に発生するリダイレクトや URL,ドメイン等の情報を用いて Drive-by-Download 攻撃であるかそうでないかの判定を行っている.しかしながら,現実のトラフィックや,新たに発生しうるトラフィックに対してもその手法が有効であるかの評価については未だ不十分であると考える.そこで本研究では,実際のトラフィックが想定するものとして大変多くの利用者を持つ SNS サービスである Twitter に注目し,Twitter 上で共有されている URL と 2017 年に報告された Drive-By-Download 攻撃のトラフィックデータを用いて,先行研究で示された特徴がこれらのデータに対しても有効に分類できるものであるかの評価を実施し,その結果を報告する. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
There are many researches that is some kind of classified to charcteristics against the Drive-By-Download (DBD) attack. In existing researches, mostly they decide that whether this attack is DBD or not using trails such as the redirect behavior, URL and the domain name and so on. However, we think that most evaluations of these methods are not sufficient for a realistic and new generated internet traffics on DBD attack. In this paper, we focused on Twitter that is SNS service on enormous users and suppose it is exactly the realistic traffic. Furthermore we executed an evaluation using both URLs shared on Twitter and a DBD attack traffic reported at 2017 in order to able to classify effective to DBD or not. |
書誌レコードID |
|
|
|
識別子タイプ |
NCID |
|
|
関連識別子 |
ISSN 1882-0840 |
書誌情報 |
コンピュータセキュリティシンポジウム2018論文集
巻 2018,
号 2,
p. 327-332
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |