ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. セキュリティ心理学とトラスト(SPT)
  3. 2017
  4. 2017-SPT-024

ドライブ・パイ・ダウンロード攻撃によるインシデントを再現するフォレンジック支援システム

https://ipsj.ixsq.nii.ac.jp/records/182607
https://ipsj.ixsq.nii.ac.jp/records/182607
711f9738-7c05-4172-8755-df58c2778ff0
名前 / ファイル ライセンス アクション
IPSJ-SPT17024016.pdf IPSJ-SPT17024016.pdf (1.7 MB)
Copyright (c) 2017 by the Institute of Electronics, Information and Communication Engineers This SIG report is only available to those in membership of the SIG.
SPT:会員:¥0, DLIB:会員:¥0
Item type SIG Technical Reports(1)
公開日 2017-07-07
タイトル
タイトル ドライブ・パイ・ダウンロード攻撃によるインシデントを再現するフォレンジック支援システム
タイトル
言語 en
タイトル A Forensic Support System for Reproduction of Incidents Caused by Drive-by Download
言語
言語 jpn
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
近畿大学理工学部情報学科
著者所属
近畿大学理工学部情報学科
著者所属
神戸大学大学院工学研究科電気電子工学専攻
著者所属
近畿大学理工学部情報学科
著者所属(英)
en
Faculty of Science and Engineering, Kindai University
著者所属(英)
en
Faculty of Science and Engineering, Kindai University
著者所属(英)
en
Kobe University,
著者所属(英)
en
Faculty of Science and Engineering, Kindai University
著者名 奥田, 裕樹

× 奥田, 裕樹

奥田, 裕樹

Search repository
福田, 洋治

× 福田, 洋治

福田, 洋治

Search repository
白石, 善明

× 白石, 善明

白石, 善明

Search repository
井口, 信和

× 井口, 信和

井口, 信和

Search repository
著者名(英) Yuki, Okuda

× Yuki, Okuda

en Yuki, Okuda

Search repository
Youji, Fukuta

× Youji, Fukuta

en Youji, Fukuta

Search repository
Yoshiaki, Shiraishi

× Yoshiaki, Shiraishi

en Yoshiaki, Shiraishi

Search repository
Nobukazu, Iguchi

× Nobukazu, Iguchi

en Nobukazu, Iguchi

Search repository
論文抄録
内容記述タイプ Other
内容記述 本研究では,端末にマルウェアを送る主要な手段の 1 つであるドライブ ・ パイ ・ ダウンロード攻撃 (DBD 攻撃) を含むインシデントを想定し,マルウェアの感染と活動の調査を支援するシステムを開発する.本システムは,インシデント発生時の通信パケットの記録から DBD 攻撃に関連する悪性 Web サイトへのリクエストとそのレスポンス,Web クライアントの動作を再現する.悪性 Web サイトは作られてから姿を消すまでの期間が短く,端末に設置されたマルウェアが活動後に消失,または攻撃者が痕跡を消去 ・ 攪乱すると,事後の調査が困難になる.インシデント対応の初動や調査の場面で本システムを用いることで DBD 攻撃によるマルウェア感染の過程が再現できる.これをインシデントが観測 ・ 記録できる環境で実施することでマルウェア感染の過程と活動の痕跡の収集と記録を支援する.
論文抄録(英)
内容記述タイプ Other
内容記述 In this research, we have developed a system that supports investigation of malware infections and activities in Drive-by Download attack which is one of the dominant tool of sending malware to terminals. This system reproduces HTTP requests, responses and behavior of malicious website related to the Drive-by Download attack from the raw packets of the communication at the time of the incident occurs. As a malicious website is disappeared in a short period, when malware installed in the terminal disappears after the activity or an attacker erases / disturbs the evidence, it becomes difficult to investigation. By using this system at the initial stage and investigation of incident handling, the process of malware infection caused by Drive-by Download attack can be reproduced. Using of this system in an environment where the incident can observe and record, it supports to collect the malware infection process and its activity.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA12628305
書誌情報 研究報告セキュリティ心理学とトラスト(SPT)

巻 2017-SPT-24, 号 16, p. 1-6, 発行日 2017-07-07
ISSN
収録物識別子タイプ ISSN
収録物識別子 2188-8671
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 04:01:02.540787
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3