<?xml version='1.0' encoding='UTF-8'?>
<OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd">
  <responseDate>2026-04-14T14:42:47Z</responseDate>
  <request identifier="oai:ipsj.ixsq.nii.ac.jp:00106546" metadataPrefix="oai_dc" verb="GetRecord">https://ipsj.ixsq.nii.ac.jp/oai</request>
  <GetRecord>
    <record>
      <header>
        <identifier>oai:ipsj.ixsq.nii.ac.jp:00106546</identifier>
        <datestamp>2025-01-21T09:21:33Z</datestamp>
        <setSpec>6164:6165:6462:7729</setSpec>
      </header>
      <metadata>
        <oai_dc:dc xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:oai_dc="http://www.openarchives.org/OAI/2.0/oai_dc/" xmlns="http://www.w3.org/2001/XMLSchema" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd">
          <dc:title>プロセスの通信手続きに基づくフォレンジック手法の提案</dc:title>
          <dc:title>Proposal of Forensics Method Based on Communication Procedure of Process</dc:title>
          <dc:creator>神薗, 雅紀</dc:creator>
          <dc:creator>遠峰, 隆史</dc:creator>
          <dc:creator>津田, 侑</dc:creator>
          <dc:creator>衛藤, 将史</dc:creator>
          <dc:creator>星澤, 裕二</dc:creator>
          <dc:creator>井上, 大介</dc:creator>
          <dc:creator>Masaki, Kamizono</dc:creator>
          <dc:creator>Takashi, Tomine</dc:creator>
          <dc:creator>Yu, Tsuda</dc:creator>
          <dc:creator>Masashi, Eto</dc:creator>
          <dc:creator>Yuji, Hoshizawa</dc:creator>
          <dc:creator>Daisuke, Inoue</dc:creator>
          <dc:subject>標的型攻撃，フォレンジクス，情報保全ツール，プロセス，通信</dc:subject>
          <dc:description>標的型攻撃対策として様々なセキュリティ製品が登場している．例えばネットワーク監視製品のアラートから対象ホスト内のどのプロセスによる通信であるかツール等を用いて解析するが，これらのツールは主にプロセスの通信先情報を提供するのみであり，通信手続きであるDNSクエリ等によって挙ったアラートの際は，その情報が保全されていないため対象プロセスを特定できない．そこで本稿ではプロセスの一連の通信手続きを保全し，アラートと突合するフォレンジック手法を提案し評価する．今回は，特に通信手続きの一つであるDNSクエリに着目し，さらに本手法がホストならびにネットワーク監視製品のアラートの結び付けに有効であることを考察する．</dc:description>
          <dc:description>conference paper</dc:description>
          <dc:publisher>情報処理学会</dc:publisher>
          <dc:date>2014-10-15</dc:date>
          <dc:format>application/pdf</dc:format>
          <dc:identifier>コンピュータセキュリティシンポジウム2014論文集</dc:identifier>
          <dc:identifier>2</dc:identifier>
          <dc:identifier>2014</dc:identifier>
          <dc:identifier>167</dc:identifier>
          <dc:identifier>174</dc:identifier>
          <dc:identifier>https://ipsj.ixsq.nii.ac.jp/record/106546/files/IPSJCSS2014023.pdf</dc:identifier>
          <dc:language>jpn</dc:language>
        </oai_dc:dc>
      </metadata>
    </record>
  </GetRecord>
</OAI-PMH>
