Item type |
Journal(1) |
公開日 |
2017-12-15 |
タイトル |
|
|
タイトル |
悪性コンテンツの隠蔽方法に着目したマルウェア感染への誘導用Webページ検知システムの提案 |
タイトル |
|
|
言語 |
en |
|
タイトル |
A Detection Scheme of a Compromised Web Page that Enables to Guide Viewers to a Malware Infection Trap Using Features of Hidden Schemes |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
[特集:私たちを取り巻く情報の信頼性とライフタイムを意識した安全な社会基盤の確立に向けて] Webセキュリティ,Drive-by Download攻撃,Webページ改ざん,隠蔽コンテンツ,悪性Webページ,マルウェア,検知システム |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_6501 |
|
資源タイプ |
journal article |
著者所属 |
|
|
|
電気通信大学/現在,民間企業勤務 |
著者所属 |
|
|
|
電気通信大学 |
著者所属(英) |
|
|
|
en |
|
|
The University of Electro-Communications / Presently with Private Company |
著者所属(英) |
|
|
|
en |
|
|
The University of Electro-Communications |
著者名 |
荻野, 貴大
高田, 哲司
|
著者名(英) |
Takahiro, Ogino
Tetsuji, Takada
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Drive-by Download攻撃などWebを通じたマルウェア感染の脅威が問題になっており,その対策が求められている.Webはpull型の情報メディアであるため,マルウェアを流布するためには,Web閲覧者をマルウェア流布のために構築した「仕掛け」に誘導する必要がある.本研究では,このために既存のWebページを改ざんし,「仕掛け」に誘導するページを「誘導ページ」と定義し,その検出を可能にする研究を行った.誘導ページに関するWeb記事を対象に調査を行い,その結果から悪性コンテンツが隠蔽されるという特徴に着目した.この特徴を基に判定ルールを策定し,Webブラウザ上で誘導ページを検出可能にするプロトタイプシステムをFirefoxの拡張機能として実装した.実装したシステムを用いて誤検出率に関する検証を行った結果,False Positiveについては5%を下回る結果を得た.また実際の運用可能性についても検証を行い,実用性についても見込みがあることを示した. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Malware infection through a web browsing has been a threat for ICT users and effective countermeasures are required. Since web browsing is a pull type information media, an attacker need to guide target person to a trap that enables to infect malware to the victims. In this paper, we tried to implement a compromised web page detection system. The compromised web page is made by an attacker, and the page is generally injected codes in order to load a malicious content on an external server. At first, we extract the web page detection rule by investigating posted attack information. We, then, implement a web browser extension for Firefox to be able to determine whether or not a browsing page is compromised. Next, we conducted an experiment to derive false positive rate (FP rate) by crawling benign web pages. As a result of the experiment, we got under 5% of the FP rate in proposed scheme. We also conducted an evaluation of its practical operability by crawling a web page that is operated by WordPress, and it showed that the proposed scheme has a potential to detect compromised web page. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AN00116647 |
書誌情報 |
情報処理学会論文誌
巻 58,
号 12,
p. 1833-1842,
発行日 2017-12-15
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
1882-7764 |