ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2018

Rig Exploit Kitを利用したDrive by Download攻撃における分類評価

https://ipsj.ixsq.nii.ac.jp/records/192141
https://ipsj.ixsq.nii.ac.jp/records/192141
c3be2c62-73ad-4718-b32a-bf94142879f4
名前 / ファイル ライセンス アクション
IPSJCSS2018046.pdf IPSJCSS2018046.pdf (699.1 kB)
Copyright (c) 2018 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2018-10-15
タイトル
タイトル Rig Exploit Kitを利用したDrive by Download攻撃における分類評価
タイトル
言語 en
タイトル Characteristic Evaluation of Detection Drive-by-Download Attack Using Rig Exploit Kit
言語
言語 jpn
キーワード
主題Scheme Other
主題 Drive-by-Download攻撃,分類評価
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
東京電機大学
著者所属
東京電機大学
著者所属(英)
en
Tokyo Denki University
著者所属(英)
en
Tokyo Denki University
著者名 野村, 敬太

× 野村, 敬太

野村, 敬太

Search repository
猪俣, 敦夫

× 猪俣, 敦夫

猪俣, 敦夫

Search repository
著者名(英) Keita, Nomura

× Keita, Nomura

en Keita, Nomura

Search repository
Atsuo, Inomata

× Atsuo, Inomata

en Atsuo, Inomata

Search repository
論文抄録
内容記述タイプ Other
内容記述 Drive-by-Download 攻撃に対する対策として,その攻撃を特徴ごとに分類する研究は非常に多く存在する.既存研究では,その Drive-by-Download 攻撃が行われる際に発生するリダイレクトや URL,ドメイン等の情報を用いて Drive-by-Download 攻撃であるかそうでないかの判定を行っている.しかしながら,現実のトラフィックや,新たに発生しうるトラフィックに対してもその手法が有効であるかの評価については未だ不十分であると考える.そこで本研究では,実際のトラフィックが想定するものとして大変多くの利用者を持つ SNS サービスである Twitter に注目し,Twitter 上で共有されている URL と 2017 年に報告された Drive-By-Download 攻撃のトラフィックデータを用いて,先行研究で示された特徴がこれらのデータに対しても有効に分類できるものであるかの評価を実施し,その結果を報告する.
論文抄録(英)
内容記述タイプ Other
内容記述 There are many researches that is some kind of classified to charcteristics against the Drive-By-Download (DBD) attack. In existing researches, mostly they decide that whether this attack is DBD or not using trails such as the redirect behavior, URL and the domain name and so on. However, we think that most evaluations of these methods are not sufficient for a realistic and new generated internet traffics on DBD attack. In this paper, we focused on Twitter that is SNS service on enormous users and suppose it is exactly the realistic traffic. Furthermore we executed an evaluation using both URLs shared on Twitter and a DBD attack traffic reported at 2017 in order to able to classify effective to DBD or not.
書誌レコードID
識別子タイプ NCID
関連識別子 ISSN 1882-0840
書誌情報 コンピュータセキュリティシンポジウム2018論文集

巻 2018, 号 2, p. 327-332
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 00:17:18.791324
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3