WEKO3
アイテム
Exploit Kit検知用シグネチャの動的解析に基づく自動作成
https://ipsj.ixsq.nii.ac.jp/records/98817
https://ipsj.ixsq.nii.ac.jp/records/988176b70d582-434e-4985-891e-70033ae59bf6
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2014 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2014-02-27 | |||||||
タイトル | ||||||||
タイトル | Exploit Kit検知用シグネチャの動的解析に基づく自動作成 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Automatic Generation of Exploit Kit Signature Based on Sandbox Analysis | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | マルウェア | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
横浜国立大学 | ||||||||
著者所属 | ||||||||
横浜国立大学/独立行政法人情報通信研究機構 | ||||||||
著者所属 | ||||||||
独立行政法人情報通信研究機構/株式会社セキュアブレイン | ||||||||
著者所属 | ||||||||
横浜国立大学 | ||||||||
著者所属 | ||||||||
横浜国立大学 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Yokohama National University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Yokohama National University / National Institute of Information and Communications Texchnology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
National Institute of Information and Communications Texchnology / SecureBrain Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Yokohama National University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Yokohama National University | ||||||||
著者名 |
柴原, 健一
× 柴原, 健一
|
|||||||
著者名(英) |
Kenichi, Shibahara
× Kenichi, Shibahara
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Web ブラウザやプラグインの脆弱性を狙って攻撃し,ユーザに気付かれずにマルウェアに感染させる Drive by Download 攻撃が流行している.この流行の背景にはエクスプロイト攻撃やリダイレクトを行う Web サイトを容易に構築可能な BlackHole Exploit kit や Phoenix Exploit kit といったツールの流布があると考えられる.そこで本稿ではサンドボックス内で Exploit kit により悪性 Web サイトを構築し,様々な種類のクライアントからアクセスすることにより得られる通信の内容を観測し,Exploit kit 検知用のシグネチャを自動作成する手法を提案する. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Drive by Download attacks which exploit browser and/or browser's plug-in are prevailing. Exploit Kits are heavily used to construct malicious web sites for Drive by Download attacks. In this report, we propose a technique to automatically generate a signature to detect Exploit Kits by actually creating malicious web sites in a sandbox using the Exploit Kits and accessing them with various browsers to monitor their characteristic traffic. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN10116224 | |||||||
書誌情報 |
研究報告マルチメディア通信と分散処理(DPS) 巻 2014-DPS-158, 号 35, p. 1-7, 発行日 2014-02-27 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |