WEKO3
アイテム
アカウント情報の能動的な漏洩による攻撃者の活動観測
https://ipsj.ixsq.nii.ac.jp/records/95216
https://ipsj.ixsq.nii.ac.jp/records/9521685826d42-1e67-4842-a43d-dc2420dcb58d
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2013 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Journal(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2013-09-15 | |||||||
タイトル | ||||||||
タイトル | アカウント情報の能動的な漏洩による攻撃者の活動観測 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Observation for Activity of Adversary by Active Credential-information Leakage | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | [特集:未来を切り開くコンピュータセキュリティ技術 (特選論文)] ハニーポット,マルウェア,情報漏洩 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_6501 | |||||||
資源タイプ | journal article | |||||||
著者所属 | ||||||||
NTTセキュアプラットフォーム研究所 | ||||||||
著者所属 | ||||||||
NTTセキュアプラットフォーム研究所 | ||||||||
著者所属 | ||||||||
NTTセキュアプラットフォーム研究所 | ||||||||
著者所属 | ||||||||
NTTセキュアプラットフォーム研究所 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Secure Platform Laboratories | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Secure Platform Laboratories | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Secure Platform Laboratories | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Secure Platform Laboratories | ||||||||
著者名 |
秋山, 満昭
× 秋山, 満昭
|
|||||||
著者名(英) |
Mitsuaki, Akiyama
× Mitsuaki, Akiyama
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 正規Webサイトを悪用してユーザ端末をマルウェアに感染させる攻撃が脅威となっている.この攻撃では,正規Webサイトが改竄され,当該サイトにアクセスしたユーザ端末が,マルウェアに感染させるために攻撃者が用意した悪性Webサイトに誘導される.さらに,マルウェアに感染したユーザ端末から様々なアカウント情報が漏洩し,特に漏洩したFTPアカウント情報を悪用することで当該ユーザのWebサイトコンテンツが攻撃者に改竄される.この際の通信やコンテンツを分析すれば,新たな悪性Webサイト情報などを攻撃に利用される前に発見して対策を講じることができる.そこで本論文では,おとりのFTPアカウント情報を漏洩させ,監視下にあるWebサイト管理システムの改竄を誘発して改竄の特徴を分析するシステムを設計および実装し,観測した情報を分析した結果を報告する. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Recently, with the widespread of the web, malware has been spreading via malicious websites. In many cases, the malicious websites are constructed by compromised websites. A user, who accesses the compromised website, is redirected to an attacker's website and is forced to download malware. Additionally, the attacker steals the user's credentials such as FTP account information stored on the victim computer infected by the malware. Furthermore, the attacker tries to compromise the user's website as a website administrator using the stolen FTP account information. To detect and prevent such an attack, it is necessary to reveal its characteristics, especially the method to compromise websites. In this research, we proposed an observation procedure to analyze the activity of account-stealer on our monitored website management system using decoy FTP account information. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN00116647 | |||||||
書誌情報 |
情報処理学会論文誌 巻 54, 号 9, p. 2167-2176, 発行日 2013-09-15 |
|||||||
ISSN | ||||||||
収録物識別子タイプ | ISSN | |||||||
収録物識別子 | 1882-7764 |