WEKO3
アイテム
ハイブリッド型 Web ハニーポット Web Phantom の実装と評価
https://ipsj.ixsq.nii.ac.jp/records/99571
https://ipsj.ixsq.nii.ac.jp/records/9957103d52f00-a328-4577-b746-18f88305d662
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]()
2100年1月1日からダウンロード可能です。
|
Copyright (c) 2014 by the Institute of Electronics, Information and Communication Engineers
This SIG report is only available to those in membership of the SIG. |
|
SPT:会員:¥0, DLIB:会員:¥0 |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2014-03-20 | |||||||
タイトル | ||||||||
タイトル | ハイブリッド型 Web ハニーポット Web Phantom の実装と評価 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Implementation and Evaluation of Web Phantom: Hybrid Web Honeypot | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
NTTセキュアプラットフォーム研究所 | ||||||||
著者所属 | ||||||||
NTTセキュアプラットフォーム研究所 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Secure Platform Laboratories | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Secure Platform Laboratories | ||||||||
著者名 |
八木, 毅
× 八木, 毅
|
|||||||
著者名(英) |
Takeshi, Yagi
× Takeshi, Yagi
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 近年,Web サイトの重要性が高まる一方,Web アプリケーションの脆弱性を悪用して Web サイトをマルウェアに感染させる攻撃が多発している.この攻撃を防御するために攻撃の特徴を検出する手段として,管理下で攻撃されたおとり Web サイトの挙動や攻撃の文字列から特徴を検出する Web ハニーポットが検討されている.しかし,既存の Web ハニーポットでは,POST メソッドやダウンローダを用いた複雑な攻撃の特徴は検出できない可能性が高い Web Phantom は,おとり Web サイトで攻撃の過程を観測するとともに、おとり Web サイトでは処理できない攻撃や受信ファイルの文字列を複数のデコーダを用いて解析することで,攻撃の特徴を検出する.プロトタイプを用いた実験とインターネットから収集した攻撃を分析した結果,Web Phantom の適用により,特徴を検出可能な攻撃数を改善できることを確認した. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | This paper proposes a hybrid web honeypot, namely Web Phantom, which generates a blacklist to prevent malware infection on many websites efficiently. Recently, with widespread of cloud computing, the number of websites is increasing rapidly. On the other hand, by using vulnerabilities in web applications, a large number of websites are infected by malware. To clarify characteristics of malware infections on websites, web honeypots are studied. Web honeypots can collect attacks from the Internet and extract information which can be used as a blacklist for filtering attacks to websites. However, conventional web honeypots can collect only limited information from failure attacks which are generated by automatic attack tools. In our Web Phantom, actions of success attacks are generated from failure attacks by analyzing input data of the failure attacks. Moreover, additional information in files, which are downloaded in the actions, is extracted automatically. Our investigation reveals that the amount of information in the blacklist will increase by using Web Phantom. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA12628305 | |||||||
書誌情報 |
研究報告セキュリティ心理学とトラスト(SPT) 巻 2014-SPT-8, 号 12, p. 1-6, 発行日 2014-03-20 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |