ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2016

Drive-by Download攻撃検知手法の継続的評価とExploit Kitに対する考察

https://ipsj.ixsq.nii.ac.jp/records/175840
https://ipsj.ixsq.nii.ac.jp/records/175840
59f80930-aff3-4c5a-92e7-f30715fd87a1
名前 / ファイル ライセンス アクション
IPSJCSS2016140.pdf IPSJCSS2016140.pdf (756.1 kB)
Copyright (c) 2016 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2016-10-04
タイトル
タイトル Drive-by Download攻撃検知手法の継続的評価とExploit Kitに対する考察
タイトル
言語 en
タイトル Continuous Evaluation of Drive-by Download Detection Method and a Study on Exploit Kits
言語
言語 jpn
キーワード
主題Scheme Other
主題 MWS,Drive-by Download攻撃,Exploit Kit,ネットワーク通信,マルウェア
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
株式会社PFU
著者所属
株式会社PFU
著者所属
株式会社PFU
著者所属
株式会社PFU
著者所属
株式会社PFU
著者所属(英)
en
PFU LIMITED
著者所属(英)
en
PFU LIMITED
著者所属(英)
en
PFU LIMITED
著者所属(英)
en
PFU LIMITED
著者所属(英)
en
PFU LIMITED
著者名 小林, 峻

× 小林, 峻

小林, 峻

Search repository
寺田, 成吾

× 寺田, 成吾

寺田, 成吾

Search repository
瀬戸口, 武研

× 瀬戸口, 武研

瀬戸口, 武研

Search repository
道根, 慶治

× 道根, 慶治

道根, 慶治

Search repository
山下, 康一

× 山下, 康一

山下, 康一

Search repository
著者名(英) Takashi, Kobayashi

× Takashi, Kobayashi

en Takashi, Kobayashi

Search repository
Seigo, Terada

× Seigo, Terada

en Seigo, Terada

Search repository
Mugen, Setoguchi

× Mugen, Setoguchi

en Mugen, Setoguchi

Search repository
Keiji, Michine

× Keiji, Michine

en Keiji, Michine

Search repository
Kouichi, Yamashita

× Kouichi, Yamashita

en Kouichi, Yamashita

Search repository
論文抄録
内容記述タイプ Other
内容記述 我々は,ネットワーク通信を監視し,正規アプリケーションには見られない特有の通信挙動を示すことに着目することで,攻撃者およびマルウェアに察知されることなく Drive - by Download 攻撃 (以下,DbD 攻撃) による感染端末を検出する手法を提案した.しかし年々高度化が進むサイバー攻撃の分野においては,対策手法が有効であるか継続して評価していく必要がある.そこで本稿では,最近の DbD 攻撃を含むトラフィックデータを用いて,あらためて本検知手法の評価を行ない,その評価結果を基に攻撃手法についてネットワークトラフィックの観点から分析し,攻撃者の利用する Exploit Kit に関する巧妙な偽装技術の知見を示した.
論文抄録(英)
内容記述タイプ Other
内容記述 We proposed the method detects devices infected by Drive-by Download attacks (DbD attacks) by observing on a network traffic without being noticed by attacker or malware. It focus on DbD attacks has specific network traffic behaviors are different from formal applications. However, in view of evolving cyber-attacks trend, we should continue validation of the method efficiency. In this paper, therefore, we evaluated the effectiveness by using recent traffic data has some flow of DbD attacks. We analyzed the evaluation from the point of view of network traffic and showed imitative technique with exploit kits used by attackers.
書誌レコードID
識別子タイプ NCID
関連識別子 ISSN 1882-0840
書誌情報 コンピュータセキュリティシンポジウム2016論文集

巻 2016, 号 2, p. 964-970, 発行日 2016-10-04
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 06:05:50.912573
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3