ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2019

外部から不正侵入されたシステムのログ解析支援ツールの開発

https://ipsj.ixsq.nii.ac.jp/records/201321
https://ipsj.ixsq.nii.ac.jp/records/201321
7fd8503d-dd10-4d3a-8576-639809f8b8f3
名前 / ファイル ライセンス アクション
IPSJCSS2019028.pdf IPSJCSS2019028.pdf (894.8 kB)
Copyright (c) 2019 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2019-10-14
タイトル
タイトル 外部から不正侵入されたシステムのログ解析支援ツールの開発
タイトル
言語 en
タイトル Development of Log Analysis Support Tool for a System Which Was Invaded Illegally from Outside
言語
言語 jpn
キーワード
主題Scheme Other
主題 マルウェア,デジタル・フォレンジック,ログ解析
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
東京情報大学大学院総合情報学研究科
著者所属
東京情報大学総合情報学部
著者所属
東京情報大学総合情報学部
著者所属
東京情報大学総合情報学部
著者所属
東京情報大学総合情報学部
著者所属
東京情報大学総合情報学部
著者所属
株式会社日立システムズ サイバーセキュリティリサーチセンタ
著者所属
株式会社日立システムズ サイバーセキュリティリサーチセンタ
著者所属(英)
en
Graduate School of Informatics, Tokyo University of Information Sciences
著者所属(英)
en
Department of Information Sciences, Tokyo University of Information Sciences
著者所属(英)
en
Department of Information Sciences, Tokyo University of Information Sciences
著者所属(英)
en
Department of Information Sciences, Tokyo University of Information Sciences
著者所属(英)
en
Department of Information Sciences, Tokyo University of Information Sciences
著者所属(英)
en
Department of Information Sciences, Tokyo University of Information Sciences
著者所属(英)
en
Hitachi Systems, Ltd. Cyber Security Research Center
著者所属(英)
en
Hitachi Systems, Ltd. Cyber Security Research Center
著者名 中野, 心太

× 中野, 心太

中野, 心太

Search repository
早稲田, 篤志

× 早稲田, 篤志

早稲田, 篤志

Search repository
村上, 洋一

× 村上, 洋一

村上, 洋一

Search repository
岸本, 頼紀

× 岸本, 頼紀

岸本, 頼紀

Search repository
花田, 真樹

× 花田, 真樹

花田, 真樹

Search repository
布広, 永示

× 布広, 永示

布広, 永示

Search repository
関口, 竜也

× 関口, 竜也

関口, 竜也

Search repository
折田, 彰

× 折田, 彰

折田, 彰

Search repository
著者名(英) Shinta, Nakano

× Shinta, Nakano

en Shinta, Nakano

Search repository
Atsushi, Waseda

× Atsushi, Waseda

en Atsushi, Waseda

Search repository
Yoichi, Murakami

× Yoichi, Murakami

en Yoichi, Murakami

Search repository
Yorinori, Kishimoto

× Yorinori, Kishimoto

en Yorinori, Kishimoto

Search repository
Masaki, Hanada

× Masaki, Hanada

en Masaki, Hanada

Search repository
Eiji, Nunohiro

× Eiji, Nunohiro

en Eiji, Nunohiro

Search repository
Tatsuya, Sekiguchi

× Tatsuya, Sekiguchi

en Tatsuya, Sekiguchi

Search repository
Akira, Orita

× Akira, Orita

en Akira, Orita

Search repository
論文抄録
内容記述タイプ Other
内容記述 マルウェアは,セキュリティサービスの無効化や,自身の動作に関連する痕跡情報を改ざんするなどの機能を用いて,ユーザ及びアンチマルウェアプログラムによる検知を免れようとしている.しかし,ファイルを作成または変更するマルウェアは,ファイル管理テーブル,レジストリ,イベントログ,および通信ログに痕跡情報を残すことがよく知られている.本研究では,システム上に残された痕跡情報から,マルウェアがシステムに侵入した後の挙動パターンを調べ,その調査結果を用いてマルウェアによる改ざん内容や攻撃者の目的などを解析するためのツールを開発している.本発表では,痕跡情報を人手で抽出する際の判断基準とその判断基準をログ解析支援ツールとして実装する開発内容について説明する.さらに,通常の作業中でも記録されているログ情報のフィルタリング処理,改ざん等の不正な操作が行われたと思われるログを抽出する痕跡情報抽出処理について報告する.
論文抄録(英)
内容記述タイプ Other
内容記述 Malware tries to evade detection by users and anti-malware programs using its functions such as disabling security services and falsifying traces of its activities. However, it is well known that the malware which creates or modifies files leaves some trace in the file management table, registry, event log and communication log. In this study, we are analyzing the behavior pattern of malware based on the trace information left on the system. Also, based on the results of this analysis, we are developing a tool to analyze the contents of falsification by malware and the purpose of the attacker. In this presentation, we will explain the criteria of judgement for manually extracting the trace information and the details of the analysis tool which implements it. Furthermore, we will report the filtering process of the log information recorded even during normal work and the extraction process of the trace information which extracts logs of unauthorized operations such as falsification.
書誌レコードID
識別子タイプ NCID
関連識別子 ISSN 1882-0840
書誌情報 コンピュータセキュリティシンポジウム2019論文集

巻 2019, p. 194-199, 発行日 2019-10-14
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 21:05:37.020368
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3