Item type |
Journal(1) |
公開日 |
2021-12-15 |
タイトル |
|
|
タイトル |
SQLインジェクション攻撃対象の内部情報に依存しない攻撃フェーズ識別手法 |
タイトル |
|
|
言語 |
en |
|
タイトル |
SQL Injection Attack Phase Identification without Relying on Internal Information of Attack Targets |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
[特集:デジタル社会の情報セキュリティとトラスト] ネットワークセキュリティ,Webセキュリティ,SQLインジェクション,WAF,SOCアナリスト,攻撃フェーズ識別 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_6501 |
|
資源タイプ |
journal article |
ID登録 |
|
|
ID登録 |
10.20729/00214241 |
|
ID登録タイプ |
JaLC |
著者所属 |
|
|
|
日本電信電話株式会社/現在,NTTコミュニケーションズ株式会社 |
著者所属 |
|
|
|
日本電信電話株式会社 |
著者所属 |
|
|
|
日本電信電話株式会社 |
著者所属 |
|
|
|
静岡大学 |
著者所属 |
|
|
|
静岡大学 |
著者所属(英) |
|
|
|
en |
|
|
NTT / Presently with NTT Communications Corporation |
著者所属(英) |
|
|
|
en |
|
|
NTT |
著者所属(英) |
|
|
|
en |
|
|
NTT |
著者所属(英) |
|
|
|
en |
|
|
Shizuoka University |
著者所属(英) |
|
|
|
en |
|
|
Shizuoka University |
著者名 |
黒木, 琴海
鐘本, 楊
青木, 一史
野口, 靖浩
西垣, 正勝
|
著者名(英) |
Kotomi, Kuroki
Yo, Kanemoto
Kazufumi, Aoki
Yasuhiro, Noguchi
Masakatsu, Nishigaki
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Structured Query Language(SQL)インジェクションはいまだに多発しており,個人情報の漏洩といった重大な被害を引き起こす攻撃である.Web Application Firewall(WAF)はSQLインジェクションにも対応しているが,多くの場合,検知の機能のみが用いられ,検知した攻撃の分析は人手で行われている.しかし,SQLインジェクションは大量に発生するため,WAFによって検知されたすべてのSQLインジェクションを人手で分析することは困難である.本稿では,攻撃対象のシステムの内部情報の利用や,分析用の詳細ログを収集するためのシステムの改変が困難な状況を想定して,HTTPリクエストに含まれる部分的なSQL文を分析対象に攻撃フェーズを識別する手法を提案する.提案手法では,WAFアラートに関連するHTTPリクエストに含まれる部分的なSQLクエリのみを解析対象として,初期状態のDBMSを用いて動的解析することで攻撃対象システムの内部情報や対象システムの改変を必要としない.評価より,提案手法は人工データセットに対して78.1%の精度で正しく識別できたこと確認した.また,提案手法により,実環境で約5割の被害を及ぼさないフェーズにある攻撃を識別し,これを分析から除外することで人手分析の稼働を減少できる効果がある可能性を示す. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Structured Query Language (SQL) injections are still one of the major reasons that lead to serious damage such as leakage of personal information. Web Application Firewalls (WAFs) are used to detect SQL injections, but manual analysis of the detection result is also required because of false positives. However, since a large amount of SQL injection occurs, it is difficult to manually analyze all the SQL injections detected by the WAF. In this paper, we propose a method to identify the phase of a SQL injection in order to improve the efficiency of manual analysis. In the proposed method, only the partial SQL query included in the HTTP request related to the WAF alert is analyzed. The proposed method do not use the internal information of the attack target system and also do not modify the target system. The attack SQL query is dynamically analyzed using a emulator. Evaluation results revealed that the proposed method was able to correctly identify the intention with an accuracy of 78.1% and 73.8% for an artificial dataset and a real-world dataset respectively. We also show that the proposed method possibly reducing the operation time of manual analysis by identifying over 50% SQL injection attacks that does not cause any damage. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AN00116647 |
書誌情報 |
情報処理学会論文誌
巻 62,
号 12,
p. 1985-1995,
発行日 2021-12-15
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
1882-7764 |