WEKO3
アイテム
動的 API 検査方式によるキーロガー検知方式の提案 (その2)
https://ipsj.ixsq.nii.ac.jp/records/34162
https://ipsj.ixsq.nii.ac.jp/records/341626703d5db-9cd2-40e9-ab57-439e47d48c8f
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2007 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2007-03-01 | |||||||
タイトル | ||||||||
タイトル | 動的 API 検査方式によるキーロガー検知方式の提案 (その2) | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A keylogger detection using dynamic API inspection (part 2) | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
静岡大学大学院情報学研究科 | ||||||||
著者所属 | ||||||||
静岡大学大学院情報学研究科 | ||||||||
著者所属 | ||||||||
NTT データ技術開発本部 | ||||||||
著者所属 | ||||||||
NTT データ技術開発本部 | ||||||||
著者所属 | ||||||||
NTT データ技術開発本部 | ||||||||
著者所属 | ||||||||
静岡大学創造科学技術大学院 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Informatics, Shizuoka University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Informatics, Shizuoka University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
R&D Headquarters, NTT Data corp. | ||||||||
著者所属(英) | ||||||||
en | ||||||||
R&D Headquarters, NTT Data corp. | ||||||||
著者所属(英) | ||||||||
en | ||||||||
R&D Headquarters, NTT Data corp. | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Science and Technology, Shizuoka University | ||||||||
著者名 |
高見, 知寛
× 高見, 知寛
|
|||||||
著者名(英) |
Tomohiro, TAKAMI
× Tomohiro, TAKAMI
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 我々は、キーボード入力を取得するというキーロガーの挙動に着目し、キーボード入力に用いられる API の使用を検出することでキーロガーの検知を行う方式を提案している。基礎実験により本方式が未知キーロガー検知に対して有効であることを示したが、本方式には自プロセスをユーザから隠すキーロガーを検知できないという課題を残していた。そこで本稿では、「自プロセスをユーザから隠す」という挙動を新たにキーロガーらしい挙動として追加することでキーロガーの検知精度の向上を図る。本方式の有効性を示すための実験を行い、本方式を Windows OS 上に実装したときの検知率と誤検知率、オーバーヘッドについて評価する。 | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | We have proposed a keylogger detection scheme by monitoring APIs which are often employed by keylogger to capture user's keyboard input. The previous study has shown that the scheme is effective against unknown-keyloggers. However the scheme has a drawback that it may fail to detect keyloggers which conceal their own processes from users. Therefore, we enhance our scheme by including this behavior of ゛concealing itself" as another typical keylogger behaviors to be monitored. This paper carries out basic experiments to evaluate its detection rate, false detection rate and overhead. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN10116224 | |||||||
書誌情報 |
情報処理学会研究報告マルチメディア通信と分散処理(DPS) 巻 2007, 号 16(2007-DPS-130), p. 147-152, 発行日 2007-03-01 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |