WEKO3
アイテム
おとりを用いた標的型攻撃の検知手法について
https://ipsj.ixsq.nii.ac.jp/records/91052
https://ipsj.ixsq.nii.ac.jp/records/91052e4b49d85-8668-4f27-ab84-8a36e377cba9
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2013 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2013-03-07 | |||||||
タイトル | ||||||||
タイトル | おとりを用いた標的型攻撃の検知手法について | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A Detection Technique of a Targeted Attack Using a Decoy | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | サイバー攻撃への対応 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
三菱電機株式会社情報技術総合研究所 | ||||||||
著者所属 | ||||||||
三菱電機株式会社情報技術総合研究所 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Electric Corporation, Information Technology R&D Center | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Electric Corporation, Information Technology R&D Center | ||||||||
著者名 |
北澤, 繁樹
× 北澤, 繁樹
|
|||||||
著者名(英) |
Shigeki, Kitazawa
× Shigeki, Kitazawa
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 近年,標的型攻撃が増えている.標的型攻撃とは,標的とする組織や個人を絞り込み,ソーシアルエンジニアリングによってユーザを巧みに騙してプログラムをダウンロード・実行させたり,未知の脆弱性を悪用したりといった手口で標的固有のマルウェアを組織内部の端末へ感染させることにより,機密情報の窃取などを行なうことを目的とした攻撃である.対策としては,これまで行われてきたような,侵入自体を防ぐための入口対策に加え,仮に入口対策が突破され,侵入されてしまった場合であっても情報漏洩の被害を防ぐための出口対策の強化が指摘されている.本論文では,入口対策と出口対策の中間にあたる,標的内部の情報システムにおける攻撃者の活動を検知することを目的として,ファイルサーバ上に 「おとり」 となる,ファイルやフォルダを配置しておき,おとりへのアクセスを基に標的型攻撃を検知する方式を提案する.提案方式では,おとりへアクセスしたユーザの挙動が標的型攻撃における一連の事象と照らし合わせて,おとりへのアクセスが標的型攻撃によるものかどうかを判断する.これにより,重大な被害がでる前に,標的型攻撃への対策をとることができるようになる. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Recently, a targeted attack is increasing. The targeted attack is one that seeks to breach the security measures of a specific individual or organization. Usually the initial attack, conducted to gain access to a computer or network, is followed by a further exploit designed to cause harm or, more frequently, steal data. Countermeasures for the targeted attack are prevention of intrusions at entrance of network, and prevention of information leakage from network exit. In this paper, we propose a countermeasure which uses decoys of file or folder on a fileserver. In our method, we decide whether the targeted attack is occurring or not, by user's illegal actions who accessed to the decoy. From this reason, we are able to take another countermeasure before serious damage comes out. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
研究報告コンピュータセキュリティ(CSEC) 巻 2013-CSEC-60, 号 19, p. 1-6, 発行日 2013-03-07 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |