Item type |
SIG Technical Reports(1) |
公開日 |
2025-02-24 |
タイトル |
|
|
言語 |
ja |
|
タイトル |
悪性ドメイン検出のためのDNS通信上のドメイン名の特徴を抽出する機械学習法の検討 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Machine Learning Methods for Malicious Domain Detection based on Extracting Features of Domain Names in DNS Traffic |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
IA |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
九州工業大学大学院工学府 |
著者所属 |
|
|
|
九州工業大学大学院工学研究院 |
著者所属 |
|
|
|
九州工業大学大学院工学研究院 |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Engineering, Kyushu Institute of Technology |
著者所属(英) |
|
|
|
en |
|
|
Faculty of Engineering, Kyushu Institute of Technology |
著者所属(英) |
|
|
|
en |
|
|
Faculty of Engineering, Kyushu Institute of Technology |
著者名 |
古賀,俊希
野林,大起
池永,全志
|
著者名(英) |
Toshiki Koga
Daiki Nobayashi
Takeshi Ikenaga
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
インターネット上でのマルウェアによる攻撃が増加しており対策が必要となっている.マルウェア感染端末はCommand and Control (C&C)サーバと通信をすることで攻撃に必要な方法を取得する.その際にDNSを利用するケースがある.先行研究では,マルウェア感染端末のDNS通信の履歴に着目し,C&Cサーバとの通信の前後に特徴的な挙動が現れると仮定して,既知悪性ドメインとの共起関係を導出することで別の悪性ドメインを検出する手法やDNS上の一連の通信フローの特徴からマルウェアに感染した端末かそうでないかを分類する手法を提案してきた.本研究では,悪性ドメインを検出するためのドメインの共起関係を求める手法としてフローの情報をより捉えることの出来る機械学習法について検討する.さらに,提案手法の有効性を確認するため,一般に公開されているラベル付きデータセットに対して提案手法を適用し,悪性ドメインと良性ドメインの分類精度を評価する. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Malware attacks on the Internet are increasing. Malware-infected terminals often communicate with Command and Control (C&C) servers to receive instructions for carrying out attacks, with DNS being used in some cases for this communication. Prior research has focused on the DNS communication history of malware-infected terminals. Based on the assumption that characteristic behaviors occur before and after communication with C&C servers, methods have been proposed to detect additional malicious domains by deriving co-occurrence relationships with known malicious domains. Furthermore, techniques have been developed to classify malware-infected terminals based on the characteristics of a DNS communication flows. In this study, we explore a machine learning approach that captures more information from DNS flows in order to identify co-occurrence relationships among domains for detecting malicious domains. To evaluate the effectiveness of the proposed method, we apply it to a publicly available labeled dataset and assess the classification accuracy between malicious and benign domains. |
|
言語 |
en |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA12326962 |
書誌情報 |
研究報告インターネットと運用技術(IOT)
巻 2025-IOT-68,
号 4,
p. 1-5,
発行日 2025-02-24
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8787 |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |