Item type |
Symposium(1) |
公開日 |
2024-10-15 |
タイトル |
|
|
タイトル |
ログ間の特徴量予測によるマルウェアの目的推定に関する検討 |
タイトル |
|
|
言語 |
en |
|
タイトル |
A Study on Objective Estimation of Malware by Feature Prediction between Logs |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
マルウェア,目的推定,特徴量予測,インシデントレスポンス |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
電気通信大学 |
著者所属 |
|
|
|
株式会社FFRIセキュリティ |
著者所属 |
|
|
|
株式会社FFRIセキュリティ |
著者所属 |
|
|
|
株式会社FFRIセキュリティ |
著者所属 |
|
|
|
電気通信大学 |
著者所属(英) |
|
|
|
en |
|
|
The University of Electro-Communications |
著者所属(英) |
|
|
|
en |
|
|
FFRI Security, Inc. |
著者所属(英) |
|
|
|
en |
|
|
FFRI Security, Inc. |
著者所属(英) |
|
|
|
en |
|
|
FFRI Security, Inc. |
著者所属(英) |
|
|
|
en |
|
|
The University of Electro-Communications |
著者名 |
篠崎, 佑馬
中川, 恒
茂木, 裕貴
押場, 博光
市野, 将嗣
|
著者名(英) |
Yuma, Shinozaki
Ko, Nakagawa
Yuki, Mogi
Hiromitsu, Oshiba
Masatsugu, Ichino
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
近年,マルウェアを用いたサイバー攻撃は巧妙化しており,これらによる侵害の検知が難しくなっている. マルウェアの侵入後には,その影響範囲を調査し,システムの復旧および将来的な攻撃に対する防御策を講じる必要がある. この影響範囲の調査において,侵害に使用されたマルウェアの目的を知ることは有用であると考えられる. 本稿では,日常的な収集が可能であるイベントログを用いて,マルウェアの目的を推定することに着目する. そこで,マルウェアの実行時に得られたイベントログの特徴量から,サンドボックス解析などで得られる情報量の多いAPIコールログの特徴量を予測し,それを使用してマルウェアの目的を推定する手法を提案する. イベントログにはInfoTrace Mark IIログ,APIコールログにはCuckooログを用いて分類実験を行った結果, イベントログで目的推定を行う場合よりも,本手法を用いた場合の方が高精度で推定が行えることが確認された. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
In recent years, cyber attacks using malware have become more sophisticated, making it difficult to detect intrusions caused by these attacks. After malware invades a system, it is necessary to investigate the extent of its impact and take measures to restore the system and defend against future attacks. When investigating the extent of the impact, it is considered useful to know the objective of the malware used to invade the system. In this paper, we focus on estimating the objective of malware using event logs, which can be collected on a daily basis. We therefore propose a method to predict the features of API call logs, which contain a lot of information and can be obtained by sandbox analysis, from the features of event logs obtained when malware is executed, and use them to estimate the objective of malware. As a result of a classification experiment using InfoTrace Mark II logs for event logs and Cuckoo logs for API call logs, it was confirmed that the estimation was more accurate when using this method than when using event logs. |
書誌情報 |
コンピュータセキュリティシンポジウム2024論文集
p. 1718-1725,
発行日 2024-10-15
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |