@techreport{oai:ipsj.ixsq.nii.ac.jp:02000690, author = {古賀,俊希 and 野林,大起 and 池永,全志 and Toshiki Koga and Daiki Nobayashi and Takeshi Ikenaga}, issue = {4}, month = {Feb}, note = {インターネット上でのマルウェアによる攻撃が増加しており対策が必要となっている.マルウェア感染端末はCommand and Control (C&C)サーバと通信をすることで攻撃に必要な方法を取得する.その際にDNSを利用するケースがある.先行研究では,マルウェア感染端末のDNS通信の履歴に着目し,C&Cサーバとの通信の前後に特徴的な挙動が現れると仮定して,既知悪性ドメインとの共起関係を導出することで別の悪性ドメインを検出する手法やDNS上の一連の通信フローの特徴からマルウェアに感染した端末かそうでないかを分類する手法を提案してきた.本研究では,悪性ドメインを検出するためのドメインの共起関係を求める手法としてフローの情報をより捉えることの出来る機械学習法について検討する.さらに,提案手法の有効性を確認するため,一般に公開されているラベル付きデータセットに対して提案手法を適用し,悪性ドメインと良性ドメインの分類精度を評価する., Malware attacks on the Internet are increasing. Malware-infected terminals often communicate with Command and Control (C&C) servers to receive instructions for carrying out attacks, with DNS being used in some cases for this communication. Prior research has focused on the DNS communication history of malware-infected terminals. Based on the assumption that characteristic behaviors occur before and after communication with C&C servers, methods have been proposed to detect additional malicious domains by deriving co-occurrence relationships with known malicious domains. Furthermore, techniques have been developed to classify malware-infected terminals based on the characteristics of a DNS communication flows. In this study, we explore a machine learning approach that captures more information from DNS flows in order to identify co-occurrence relationships among domains for detecting malicious domains. To evaluate the effectiveness of the proposed method, we apply it to a publicly available labeled dataset and assess the classification accuracy between malicious and benign domains.}, title = {悪性ドメイン検出のためのDNS通信上のドメイン名の特徴を抽出する機械学習法の検討}, year = {2025} }