@inproceedings{oai:ipsj.ixsq.nii.ac.jp:00187378, author = {鐘, 揚 and 青木, 一史 and 三好, 潤 and 嶋田, 創 and 高倉, 弘喜 and Yang, ZHONG and Kazufumi, AOKI and Jun, MIYOSHI and Hajime, SHIMADA and Hiroki, TAKAKURA}, book = {コンピュータセキュリティシンポジウム2017論文集}, issue = {2}, month = {Oct}, note = {WAFやIDSなどのセキュリティ製品はWebに対する攻撃検知において重要な役割を担っている.しかし,大量のアラートから重大なインシデントに関わるアラートを人手で探し出すには多くの時間を要する.本研究では,攻撃の成否に応じてアラートの重大度を決定するシステムを提案する.提案システムでは攻撃コードのエミュレーションを行い,攻撃の痕跡を抽出する.攻撃の痕跡がHTTPレスポンスに含まれるか否かで攻撃の成否を判定し,アラートの重大度を決定する.提案システムの精度・性能の面での評価結果,および発見した攻撃事例から,その実用性を示す., Security appliance such as WAFs and IDSs contribute to detecting threats of web attacks greatly. However, discovering security appliance alerts related to critical incident manually takes much time. In this research, we propose the system that verifies the emergency level of alerts based on success or failure of attacks. Proposed system emulates exploit code to extract indicators of compromise. Verification is made by matching indicators with HTTP response content. We show the effectiveness of proposed system through accuracy/performance evaluation, and case studies.}, publisher = {情報処理学会}, title = {AVT Lite: 攻撃コードのエミュレーションに基づくWeb攻撃の成否判定手法}, volume = {2017}, year = {2017} }