WEKO3
アイテム
マルウェア感染端末検知のためのHTTP通信プロファイル技術の設計
https://ipsj.ixsq.nii.ac.jp/records/99586
https://ipsj.ixsq.nii.ac.jp/records/99586b4c4d1bc-d728-4bd3-9034-4266c212829f
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]()
2100年1月1日からダウンロード可能です。
|
Copyright (c) 2014 by the Institute of Electronics, Information and Communication Engineers
This SIG report is only available to those in membership of the SIG. |
|
SPT:会員:¥0, DLIB:会員:¥0 |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2014-03-20 | |||||||
タイトル | ||||||||
タイトル | マルウェア感染端末検知のためのHTTP通信プロファイル技術の設計 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Design of HTTP Communication Profiling for Infected Hosts Detection | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
NTTセキュアプラットフォーム研究所 | ||||||||
著者所属 | ||||||||
NTTセキュアプラットフォーム研究所 | ||||||||
著者所属 | ||||||||
NTTセキュアプラットフォーム研究所 | ||||||||
著者所属 | ||||||||
NTTセキュアプラットフォーム研究所 | ||||||||
著者所属 | ||||||||
NTTセキュアプラットフォーム研究所 | ||||||||
著者所属 | ||||||||
NTTセキュアプラットフォーム研究所 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Secure Platform Laboratories | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Secure Platform Laboratories | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Secure Platform Laboratories | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Secure Platform Laboratories | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Secure Platform Laboratories | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Secure Platform Laboratories | ||||||||
著者名 |
千葉, 大紀
× 千葉, 大紀
|
|||||||
著者名(英) |
Daiki, Chiba
× Daiki, Chiba
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 近年マルウェア感染を起因とするサイバー攻撃が急増しており,マルウェア感染を未然に防ぐ事前対策だけでなく,マルウェア感染端末を検知する事後対策が必須となっている.事後対策では端末のネットワーク上の挙動をもとに感染端末を検知する手法が検討されているが,感染端末は悪性な通信先だけでなく良性な通信先とも通信を行うため,既知のマルウェア感染端末の通信パターンからシグネチャを生成するだけでは誤検知が発生するという問題がある.そこで本稿では,マルウェア動的解析によって得られる HTTP 通信を集約したプロファイル情報と,防御対象ネットワークの HTTP 通信を類似性と稀少性の観点で比較することで,誤検知を抑制しつつマルウェア感染端末を検知する手法を設計する.実ネットワークを用いた評価の結果,本手法は従来手法よりも誤検知を回避できることが明らかになった. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Countermeasures against malware should need both prevention and detection of malware infection. Detection of malware-infected hosts includes looking for hosts corresponding to malware communication patterns, predefined from known malware communications or results of dynamic analysis. However, generating patterns from known malware might produce false positives because malware communicates not only with malicious servers but also with benign servers. Therefore, this research has proposed the method to solve the false positive problem with known malware patterns. Our method takes into account both similarity and specificity of HTTP communication patterns. Using real traffic data demonstrates that our method decreases false positives compared to conventional methods. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA12628305 | |||||||
書誌情報 |
研究報告セキュリティ心理学とトラスト(SPT) 巻 2014-SPT-8, 号 27, p. 1-6, 発行日 2014-03-20 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |