@article{oai:ipsj.ixsq.nii.ac.jp:00195417,
 author = {鐘本, 楊 and 青木, 一史 and 三好, 潤 and 嶋田, 創 and 高倉, 弘喜 and Yo, Kanemoto and Kazufumi, Aoki and Jun, Miyoshi and Hajime, Shimada and Hiroki, Takakura},
 issue = {3},
 journal = {情報処理学会論文誌},
 month = {Mar},
 note = {WAFやIDS等のセキュリティ製品はWebに対する攻撃検知において重要な役割を担っている.しかし,大量のアラートから重大なインシデントに関わるアラートを人手で探し出すには多くの時間を要する.本研究では,アラートの重要度を決定するための攻撃成否判定手法を提案する.提案手法では攻撃コードのエミュレーションを行い,攻撃成功時の痕跡を抽出する.この痕跡がHTTPレスポンスに含まれるか否かで攻撃の成否を判定し,アラートの重要度を決定する.提案手法の精度・性能評価結果,および発見した攻撃事例から,その実用性を示す., Security appliances such as WAFs and IDSs contribute to detecting threats of web attacks greatly. However, it requires much time when we discover critical incident related alerts from massive alerts of security appliances. In this research, we propose a system that verifies the criticalness of alerts based on an indicator of attacks. The proposed system emulates exploit code to extract an indicator of succeeded attacks. By matching the indicator with HTTP response content, we can confirm success or failure of the attack which is directly connected to importance of the alert. We show an effectiveness of the system through accuracy/performance evaluation, and case studies.},
 pages = {945--955},
 title = {攻撃コードのエミュレーションに基づくWebアプリケーションに対する攻撃の成否判定手法},
 volume = {60},
 year = {2019}
}