WEKO3
アイテム
Man-in-the-Browser攻撃を行うマルウェアの安全な動的解析手法
https://ipsj.ixsq.nii.ac.jp/records/91899
https://ipsj.ixsq.nii.ac.jp/records/91899d0c2d087-dc47-4e24-8f6a-e43009d9b1b4
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2013 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2013-05-02 | |||||||
タイトル | ||||||||
タイトル | Man-in-the-Browser攻撃を行うマルウェアの安全な動的解析手法 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A Safe Sandbox Analysis Method for Malware that Attempt Man-in-the-Browser Attacks | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | マルウェア対策 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
横浜国立大学 | ||||||||
著者所属 | ||||||||
(株)セキュアブレイン/(株)情報通信研究機構サイバー攻撃対策総合研究センターサイバー防御戦術研究室 | ||||||||
著者所属 | ||||||||
(株)セキュアブレイン | ||||||||
著者所属 | ||||||||
横浜国立大学 | ||||||||
著者所属 | ||||||||
横浜国立大学 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Yokohama National University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
SecureBrain Corporation / National Institute of Information and Communications Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
SecureBrain Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Yokohama National University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Yokohama National University | ||||||||
著者名 |
瀬川, 達也
× 瀬川, 達也
|
|||||||
著者名(英) |
Tatsuya, Segawa
× Tatsuya, Segawa
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 近年オンライン金融機関システム上での取引において,ユーザと金融機関システム間の正常なセッションに割り込み,個人情報の盗取や送金先の書き換え等の不正な操作,いわゆる Man-in-the-Browser(MITB) 攻撃を行うマルウェアによる被害が増加している.このような MITB 攻撃を行うマルウェア検体を動的解析する場合,実際の金融機関システムに接続すると当該システムに何らかの影響を及ぼすリスクが存在する.そこで本発表では金融機関システムを模したダミーサーバを利用することで MITB 攻撃を行うマルウェアを安全に動的解析する手法を提案する. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | There has been reported a class of malware that conduct Man-in-the-Browser (MITB) attacks, in which transactions between online banking system and an infected client host are manipulated. When conducting dynamic analysis of such malware, it is necessary to connect the malware sandbox with the online banking systems, which may cause a problem to the systems. In this paper, we propose a new method of malware sandbox analysis with dummy servers which imitate the online banking systems. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
研究報告コンピュータセキュリティ(CSEC) 巻 2013-CSEC-61, 号 8, p. 1-8, 発行日 2013-05-02 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |