WEKO3
アイテム
サンドボックス解析結果に基づくURLブラックリスト生成についての一検討
https://ipsj.ixsq.nii.ac.jp/records/98245
https://ipsj.ixsq.nii.ac.jp/records/98245794344ee-d286-4754-8398-7e8da0497614
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2013 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2013-10-14 | |||||||
タイトル | ||||||||
タイトル | サンドボックス解析結果に基づくURLブラックリスト生成についての一検討 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A Study on Light-Weight URL Blacklist Generation Based on Sandbox Analysis | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | マルウェア,URLブラックリスト,サンドボックス,テイント解析,出口対策 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
NTTコミュニケーションズ株式会社 | ||||||||
著者所属 | ||||||||
NTTコミュニケーションズ株式会社 | ||||||||
著者所属 | ||||||||
NTTコミュニケーションズ株式会社 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Communications Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Communications Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Communications Corporation | ||||||||
著者名 |
畑田, 充弘
× 畑田, 充弘
|
|||||||
著者名(英) |
Mitsuhiro, Hatada
× Mitsuhiro, Hatada
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | マルウェア感染後の早期検知手法としては、システムログや通信トラフィックによる異常検知があるが、本稿では企業等におけるインターネット通信の代表例であるHTTP通信に着目し、出口対策としてのURLブラックリスト生成方式を提案する。サンドボックス解析結果から得られるマルウェアの通信先URLを用いるが、正常通信によるURLと区別が難しいものもあり、有効な手法としてテイント解析の研究が進んでいる。しかしながら、解析コストなどの課題もあるため、サンドボックス解析結果をもとにシステム情報やユーザ情報の読み取りを条件とした簡易なURLブラックリスト生成方式について、事例を示すとともに課題を考察する。 | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | To detect the malware infection in internal network, not only anomaly detection but URL blacklist is also effective method that is focusing on HTTP traffic as typical example of the Internet traffic in organizations. Although URL blacklist can be extracted from the result of the malware analysis by sandbox, some URL are difficult to distinguish them from normal traffic such as checking the Internet reachability to major site. Taint analysis can be effective approach for identifying the malicious URL such as C&C or information leakage, but faces some technical challenges. In this paper, we present a novel approach of URL blacklist generation based on whether the malware read the system information or user credentials or not. We analyze and discuss the cases of our light-weight approach. | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2013論文集 巻 2013, 号 4, p. 382-387, 発行日 2013-10-14 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |