ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. セキュリティ心理学とトラスト(SPT)
  3. 2018
  4. 2018-SPT-027

通信先の悪性判定のための応答シグネチャ生成法の検討

https://ipsj.ixsq.nii.ac.jp/records/186546
https://ipsj.ixsq.nii.ac.jp/records/186546
eb14db3d-9ae1-47e2-953d-3b1e29b6b829
名前 / ファイル ライセンス アクション
IPSJ-SPT18027028.pdf IPSJ-SPT18027028.pdf (1.3 MB)
Copyright (c) 2018 by the Institute of Electronics, Information and Communication Engineers This SIG report is only available to those in membership of the SIG.
SPT:会員:¥0, DLIB:会員:¥0
Item type SIG Technical Reports(1)
公開日 2018-02-28
タイトル
タイトル 通信先の悪性判定のための応答シグネチャ生成法の検討
タイトル
言語 en
タイトル Response Signature Generation method for Detecting Malicious Destinations
言語
言語 jpn
キーワード
主題Scheme Other
主題 Network Security
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
NTTセキュアプラットフォーム研究所
著者所属
NTTセキュアプラットフォーム研究所
著者所属
NTTセキュアプラットフォーム研究所
著者所属
NTTセキュアプラットフォーム研究所
著者所属
NTTセキュアプラットフォーム研究所
著者所属(英)
en
NTT Secure Platform Laboratories
著者所属(英)
en
NTT Secure Platform Laboratories
著者所属(英)
en
NTT Secure Platform Laboratories
著者所属(英)
en
NTT Secure Platform Laboratories
著者所属(英)
en
NTT Secure Platform Laboratories
著者名 篠宮, 一真

× 篠宮, 一真

篠宮, 一真

Search repository
張, 一凡

× 張, 一凡

張, 一凡

Search repository
胡, 博

× 胡, 博

胡, 博

Search repository
神谷, 和憲

× 神谷, 和憲

神谷, 和憲

Search repository
谷川, 真樹

× 谷川, 真樹

谷川, 真樹

Search repository
著者名(英) Kazuma, Shinomiya

× Kazuma, Shinomiya

en Kazuma, Shinomiya

Search repository
Iifan, Tyou

× Iifan, Tyou

en Iifan, Tyou

Search repository
Bo, Hu

× Bo, Hu

en Bo, Hu

Search repository
Kazunori, Kamiya

× Kazunori, Kamiya

en Kazunori, Kamiya

Search repository
Masaki, Tanikawa

× Masaki, Tanikawa

en Masaki, Tanikawa

Search repository
論文抄録
内容記述タイプ Other
内容記述 マルウェア感染後の対策としてブラックリストとのマッチングによる検知が有効である.しかし,ある端末の通信がブラックリストにマッチしたとしても,その端末が悪性サーバとの通信に成功し,感染しているとは限らない.攻撃者の攻撃検知回避や悪性サーバの遮断により,通信先が存在しない場合や,通信先が存在しても正常サーバとなっている場合がある.また端末の通信先が悪性サーバであったとしても,攻撃者の設定変更等により正しく接続できず,その端末が攻撃者の制御下にあるとは限らない.本研究では,悪性サーバへのリクエストだけでなく,応答まで含めたシグネチャを作成することで,不審なサーバとの通信が真に悪性であるか判定する技術の検討を行う.具体的には,大量のマルウェアの通信データから,マルウェアの発信するリクエストおよび通信先からの応答を抽出してクラスタリングを行い,頻出パターンマイニングにより, リクエストと応答を含むシグネチヤ (応答シグネチャ) を生成する.これにより得られた応答シグネチャを用いて,悪性通信の検知に関する評価を行ったところ,マルウェアのリクエストのみから生成したシグネチャに対し,誤検知を低減できたことから,マルウェアの感染判定に効果があることを示した.
論文抄録(英)
内容記述タイプ Other
内容記述 Blacklist is frequently deployed for detecting malware-infected hosts. However, even when request traffic from one host is matched with blacklist, it is not always true that this host is under control of attacker. In many cases, attacker moves to different malicious servers and accessed server no more exists or becomes benign. Another possible case is that infected host does not successfully establish connection with malicious server due to configuration change by attacker. In this paper, we examine a technique to judge if a communication with the suspicious server is truly malicious or not. Our approach is firstly clustering large amount of malware traffic data with features on both request and response packets, then extracting common request and response patters as response signature by frequent pattern mining. The evaluation result shows that response signature is effective for judging malware-infected hosts in that FPR improves compared with request-only signature.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA12628305
書誌情報 研究報告セキュリティ心理学とトラスト(SPT)

巻 2018-SPT-27, 号 28, p. 1-4, 発行日 2018-02-28
ISSN
収録物識別子タイプ ISSN
収録物識別子 2188-8671
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 02:33:28.082781
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3