@inproceedings{oai:ipsj.ixsq.nii.ac.jp:00175840, author = {小林, 峻 and 寺田, 成吾 and 瀬戸口, 武研 and 道根, 慶治 and 山下, 康一 and Takashi, Kobayashi and Seigo, Terada and Mugen, Setoguchi and Keiji, Michine and Kouichi, Yamashita}, book = {コンピュータセキュリティシンポジウム2016論文集}, issue = {2}, month = {Oct}, note = {我々は,ネットワーク通信を監視し,正規アプリケーションには見られない特有の通信挙動を示すことに着目することで,攻撃者およびマルウェアに察知されることなく Drive - by Download 攻撃 (以下,DbD 攻撃) による感染端末を検出する手法を提案した.しかし年々高度化が進むサイバー攻撃の分野においては,対策手法が有効であるか継続して評価していく必要がある.そこで本稿では,最近の DbD 攻撃を含むトラフィックデータを用いて,あらためて本検知手法の評価を行ない,その評価結果を基に攻撃手法についてネットワークトラフィックの観点から分析し,攻撃者の利用する Exploit Kit に関する巧妙な偽装技術の知見を示した., We proposed the method detects devices infected by Drive-by Download attacks (DbD attacks) by observing on a network traffic without being noticed by attacker or malware. It focus on DbD attacks has specific network traffic behaviors are different from formal applications. However, in view of evolving cyber-attacks trend, we should continue validation of the method efficiency. In this paper, therefore, we evaluated the effectiveness by using recent traffic data has some flow of DbD attacks. We analyzed the evaluation from the point of view of network traffic and showed imitative technique with exploit kits used by attackers.}, pages = {964--970}, publisher = {情報処理学会}, title = {Drive-by Download攻撃検知手法の継続的評価とExploit Kitに対する考察}, volume = {2016}, year = {2016} }