Item type |
Symposium(1) |
公開日 |
2019-10-14 |
タイトル |
|
|
タイトル |
外部から不正侵入されたシステムのログ解析支援ツールの開発 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Development of Log Analysis Support Tool for a System Which Was Invaded Illegally from Outside |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
マルウェア,デジタル・フォレンジック,ログ解析 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
東京情報大学大学院総合情報学研究科 |
著者所属 |
|
|
|
東京情報大学総合情報学部 |
著者所属 |
|
|
|
東京情報大学総合情報学部 |
著者所属 |
|
|
|
東京情報大学総合情報学部 |
著者所属 |
|
|
|
東京情報大学総合情報学部 |
著者所属 |
|
|
|
東京情報大学総合情報学部 |
著者所属 |
|
|
|
株式会社日立システムズ サイバーセキュリティリサーチセンタ |
著者所属 |
|
|
|
株式会社日立システムズ サイバーセキュリティリサーチセンタ |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Informatics, Tokyo University of Information Sciences |
著者所属(英) |
|
|
|
en |
|
|
Department of Information Sciences, Tokyo University of Information Sciences |
著者所属(英) |
|
|
|
en |
|
|
Department of Information Sciences, Tokyo University of Information Sciences |
著者所属(英) |
|
|
|
en |
|
|
Department of Information Sciences, Tokyo University of Information Sciences |
著者所属(英) |
|
|
|
en |
|
|
Department of Information Sciences, Tokyo University of Information Sciences |
著者所属(英) |
|
|
|
en |
|
|
Department of Information Sciences, Tokyo University of Information Sciences |
著者所属(英) |
|
|
|
en |
|
|
Hitachi Systems, Ltd. Cyber Security Research Center |
著者所属(英) |
|
|
|
en |
|
|
Hitachi Systems, Ltd. Cyber Security Research Center |
著者名 |
中野, 心太
早稲田, 篤志
村上, 洋一
岸本, 頼紀
花田, 真樹
布広, 永示
関口, 竜也
折田, 彰
|
著者名(英) |
Shinta, Nakano
Atsushi, Waseda
Yoichi, Murakami
Yorinori, Kishimoto
Masaki, Hanada
Eiji, Nunohiro
Tatsuya, Sekiguchi
Akira, Orita
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
マルウェアは,セキュリティサービスの無効化や,自身の動作に関連する痕跡情報を改ざんするなどの機能を用いて,ユーザ及びアンチマルウェアプログラムによる検知を免れようとしている.しかし,ファイルを作成または変更するマルウェアは,ファイル管理テーブル,レジストリ,イベントログ,および通信ログに痕跡情報を残すことがよく知られている.本研究では,システム上に残された痕跡情報から,マルウェアがシステムに侵入した後の挙動パターンを調べ,その調査結果を用いてマルウェアによる改ざん内容や攻撃者の目的などを解析するためのツールを開発している.本発表では,痕跡情報を人手で抽出する際の判断基準とその判断基準をログ解析支援ツールとして実装する開発内容について説明する.さらに,通常の作業中でも記録されているログ情報のフィルタリング処理,改ざん等の不正な操作が行われたと思われるログを抽出する痕跡情報抽出処理について報告する. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Malware tries to evade detection by users and anti-malware programs using its functions such as disabling security services and falsifying traces of its activities. However, it is well known that the malware which creates or modifies files leaves some trace in the file management table, registry, event log and communication log. In this study, we are analyzing the behavior pattern of malware based on the trace information left on the system. Also, based on the results of this analysis, we are developing a tool to analyze the contents of falsification by malware and the purpose of the attacker. In this presentation, we will explain the criteria of judgement for manually extracting the trace information and the details of the analysis tool which implements it. Furthermore, we will report the filtering process of the log information recorded even during normal work and the extraction process of the trace information which extracts logs of unauthorized operations such as falsification. |
書誌レコードID |
|
|
|
識別子タイプ |
NCID |
|
|
関連識別子 |
ISSN 1882-0840 |
書誌情報 |
コンピュータセキュリティシンポジウム2019論文集
巻 2019,
p. 194-199,
発行日 2019-10-14
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |