WEKO3
アイテム
自己ファイルREADの検出による未知ワームの検知方式
https://ipsj.ixsq.nii.ac.jp/records/9838
https://ipsj.ixsq.nii.ac.jp/records/98388d674a83-fdbe-4bb3-8c42-6d2f35b3899d
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2007 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Journal(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2007-09-15 | |||||||
タイトル | ||||||||
タイトル | 自己ファイルREADの検出による未知ワームの検知方式 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | An Unknown-worm Detection Based on Capturing Self-initiated READ Behavior | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | 特集:情報システムを支えるコンピュータセキュリティ技術の再考 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_6501 | |||||||
資源タイプ | journal article | |||||||
その他タイトル | ||||||||
その他のタイトル | 侵入検出・検知 | |||||||
著者所属 | ||||||||
株式会社NTT データ技術開発本部 | ||||||||
著者所属 | ||||||||
静岡大学大学院情報学研究科 | ||||||||
著者所属 | ||||||||
静岡大学大学院情報学研究科 | ||||||||
著者所属 | ||||||||
株式会社NTT データ技術開発本部 | ||||||||
著者所属 | ||||||||
株式会社NTT データ技術開発本部 | ||||||||
著者所属 | ||||||||
静岡大学創造科学技術大学院 | ||||||||
著者所属 | ||||||||
静岡大学創造科学技術大学院 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
R&D Headquarters, NTT Data Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Informatics, Shizuoka University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Informatics, Shizuoka University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
R&D Headquarters, NTT Data Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
R&D Headquarters, NTT Data Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Science and Technology, Shizuoka University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Science and Technology, Shizuoka University | ||||||||
著者名 |
松本, 隆明
× 松本, 隆明
|
|||||||
著者名(英) |
Takaaki, Matsumoto
× Takaaki, Matsumoto
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | ワームの感染は,ワーム自身を他のPC にネットワーク経由でコピーすることにほかならない.よってワームの感染行動は,OS のファイルシステム上では,自分自身のファイルをREAD(コピー)し,これを通信API にWRITE(ペースト)するという動作として現れる.本論文では,この「ワームの自己ファイルREAD」を検出することにより,ワームを検知する方式を提案する.原理的にはワームは必ず自己ファイルREAD を行うため,本方式によれば未知ワームや変異型ワームも検知可能であると考えられる.また本方式は,エンドユーザのPC における各プロセスのファイルアクセスを常時監視することにより実装可能であるため,ワームのリアルタイム検知も実現できる.本論文では本方式のコンセプトを示したうえで,ファイルアクセスを監視するモニタツールを用いて擬似的に本方式の未知ワーム検知能力を検証する. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Worm infection is just to copy the worm onto other PC by way of a network connection. Therefore, it is observed as the following behaviors; (1) COPY: read their own executable file, and (2) PASTE: write the file onto stream communication API. This paper proposes to use this type of worm’s “self-initiated READ behavior” for unknown-worm detection. It is expected that the worm detection based on capturing self-READ behavior could be applicable to a variety of worms including mutated-worm since this behavior is basically found in most of them. Moreover, this scheme could achieve real-time worm detection because the self-READ behavior can be captured just by watching the file accesses of every process. In this paper, the conceptual design of the proposed scheme is described and its feasibility is investigated by using a tool kit to capture the file access in the OS. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN00116647 | |||||||
書誌情報 |
情報処理学会論文誌 巻 48, 号 9, p. 3174-3182, 発行日 2007-09-15 |
|||||||
ISSN | ||||||||
収録物識別子タイプ | ISSN | |||||||
収録物識別子 | 1882-7764 |