Item type |
Journal(1) |
公開日 |
2019-09-15 |
タイトル |
|
|
タイトル |
MITB攻撃においてコンテンツ改ざんを行う不正JavaScriptの解析手法 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Analysis Method of Malicious JavaScript that Tampers Web Contents in MITB Attack |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
[特集:デジタルトランスフォーメーションを加速するコンピュータセキュリティ技術] マルウェア,MITB,JavaScript,動的解析 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_6501 |
|
資源タイプ |
journal article |
著者所属 |
|
|
|
横浜国立大学大学院環境情報学府/株式会社セキュアブレイン |
著者所属 |
|
|
|
株式会社セキュアブレイン |
著者所属 |
|
|
|
株式会社セキュアブレイン |
著者所属 |
|
|
|
横浜国立大学大学院環境情報研究院/先端科学高等研究院 |
著者所属 |
|
|
|
横浜国立大学大学院環境情報研究院/先端科学高等研究院 |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Environment and Information Sciences, Yokohama National University / SecureBrain Corporation |
著者所属(英) |
|
|
|
en |
|
|
SecureBrain Corporation |
著者所属(英) |
|
|
|
en |
|
|
SecureBrain Corporation |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Environment and Information Sciences, Yokohama National University / Institute of Advanced Sciences |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Environment and Information Sciences, Yokohama National University / Institute of Advanced Sciences |
著者名 |
高田, 一樹
松本, 英樹
邦本, 理夫
吉岡, 克成
松本, 勉
|
著者名(英) |
Kazuki, Takada
Hideki, Matsumoto
Michio, Kunimoto
Katsunari, Yoshioka
Tsutomu, Matsumoto
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
近年,インターネットバンキング等のオンラインサービス利用者をターゲットとした,Man-In-The-Browser(MITB)攻撃による被害が社会問題となっている.MITB攻撃は,マルウェアによってWebブラウザの通信内容の盗聴・改ざんを行う攻撃方法であり,攻撃対象サイトのコンテンツを改ざんすることで,情報盗取や不正送金等が行われる.MITB攻撃によるコンテンツ改ざんには,改ざんのための不正なJavaScriptが用いられる.コンテンツ改ざんの実態を明らかにするためには,この不正JavaScriptの詳細な機能を明らかにする必要がある.しかし,難読化やコード量が膨大等の原因で静的解析のみですべてを明らかにすることは困難である.そこで,動的解析を実施する必要がある.しかし,マルウェア感染環境下でオンラインサービスへ接続し不正JavaScriptの解析を行うことは,該当オンラインシステムへ何らかの悪影響を及ぼす等のリスクがある.本稿では,MITB攻撃に用いられる不正JavaScriptを安全に動的解析するための手法を提案する.また,提案手法が複数のマルウェアによって行われるMITB攻撃に用いられる不正JavaScriptの解析に有効であったことを示す. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Man-In-The-Browser (MITB) attacks that target users of online webservices such as Internet banking continue to be a major threat. MITB malware tampers with the contents of the web site and typically has malicious JavaScript downloaded on the target's browser to steal credentials and/or tamper transactions. In order to understand how these attacks are conducted, it is necessary to analyze the malicious JavaScript. However these scripts are often obfuscated and can consist of thousands of lines making manual static analysis difficult. On the other hand, dynamic analysis of the malicious JavaScript with an environment with actual malware infection risks negative impact on the web services and possible interruption by the attackers. In this paper, we propose a new dynamic analysis method of malicious JavaScript using an analysis environment without actual malware infection to realize more stable and less visible analysis from the attackers. We evaluate our method using in-the-wild MITB malware and show that the method is effective to most of them. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AN00116647 |
書誌情報 |
情報処理学会論文誌
巻 60,
号 9,
p. 1550-1564,
発行日 2019-09-15
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
1882-7764 |