Item type |
Symposium(1) |
公開日 |
2016-07-06 |
タイトル |
|
|
タイトル |
標的型攻撃に対する知的ネットワークフォレンジックシステムLIFTの開発-模擬C&Cサーバを用いたマルウェアの挙動解析- |
言語 |
|
|
言語 |
jpn |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
東京電機大学 |
著者所属 |
|
|
|
東京電機大学 |
著者所属 |
|
|
|
東京電機大学 |
著者所属 |
|
|
|
東京電機大学 |
著者所属 |
|
|
|
東京電機大学 |
著者所属 |
|
|
|
東京電機大学 |
著者名 |
島川, 貴裕
久山, 真宏
佐藤, 信
名和, 利男
高倉, 弘喜
佐々木, 良一
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
近年,特定の組織や個人を攻撃対象とする標的型攻撃が社会的な問題となっている.標的型攻撃は,非常に巧妙な攻撃であり,攻撃の痕跡を発見することが難しいうえに,適切な対応が難しい現状がある.そこで,著者らは,標的型攻撃に対応するために LIFT (Live and Intelligent Network Forensic Technologies) システムおよび Super - LIFT システムの開発を行っている.Super - LIFT システムを実現するためには,日々巧妙化する攻撃に関する情報を収集する必要がある.しかし,攻撃を発見した時には,感染端末などから攻撃の痕跡の多くが消去されていることや,攻撃に利用された C&C サーバの停止により攻撃に関する情報を十分に収集できていない現状がある.そこで本稿では,C&C サーバと連携するマルウェアの挙動に着目し,C&C サーバへの模擬通信とマルウェアの動的解析の繰り返しにより C&C サーバと連携するマルウェアの挙動の解析を行うための手法を提案する.今回の実験結果から,C&C サーバと連携するマルウェアの挙動の一端として攻撃基盤の構築段階の挙動を確認できた.そのため,本提案手法により,標的型攻撃の一連の流れを把握し,従来マルウェアだけの挙動から推測する必要のあった標的型攻撃そのものの情報をより詳細に収集可能となると考える.さらに,LIFT システムおよび Super - LIFT システムがこの機能を利用することで今後出現すると考えられる新しい攻撃にも対応可能になると考える. |
書誌情報 |
マルチメディア,分散協調とモバイルシンポジウム2016論文集
巻 2016,
p. 1087-1092,
発行日 2016-07-06
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |