@techreport{oai:ipsj.ixsq.nii.ac.jp:00186271,
 author = {鍜治, 一祐 and 青木, 茂樹 and 宮本, 貴朗 and Kazumasa, Kaji and Shigeki, Aoki and Takao, Miyamoto},
 issue = {33},
 month = {Feb},
 note = {近年,サイバー攻撃が著しく増加している.企業や団体ではサイバー攻撃による組織内ネットワークへのマルウェアの侵入を防ぐ対策として,侵入検知システムやファイアウォールを設置している.しかし,最近特に観測される標的型攻撃は,組織内のネットワークに侵入するために,入念な調査を行い侵入可能な方法を探しだし,通常の通信に紛れて侵入する.そのため,マルウェアの侵入を防ぐための対策だけでは十分ではない.そこで,マルウェア感染後の活動を検知する対策の重要性が高まっている.本研究では,パケットのヘッダ情報に基づいて,ホストの通常の通信を学習し,学習した通信とマルウェアが行う通信との差異に注目することで,不審な通信を検知する手法を提案する.MWS データセットを対象に実験を実施し,提案手法の有効性を確認した., In recent years, cyber-attacks are increasing. Organizations succeeded in preventing cyber-attacks by taking security measures such as firewalls and intrusion detection systems. However, recently, targeted attacks are increasing among cyber-attacks. The attacks investigate Intranet of the organization. Since the attacks are mixed with ordinary traffic, it is difficult to prevent with conventional security measures. In this paper, we focus on difference in traffic before and after a certain PC is attacked. After an attacker intrudes, malware connections are added to normal connections. Therefore, we detect suspicious traffic behavior. In order to verify the effectiveness of the proposed method, we performed an experiment using normal traffic data and BOS Dataset 2015 in MWS Dataset 2017. As results of experiments, we were able to detect targeted attacks.},
 title = {パケットのヘッダ情報に基づく不審な通信挙動の検知},
 year = {2018}
}