ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング


インデックスリンク

インデックスツリー

  • RootNode

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2019

サーバ証明書解析によるフィッシングサイトの発見手法

https://ipsj.ixsq.nii.ac.jp/records/201421
https://ipsj.ixsq.nii.ac.jp/records/201421
ab1d3474-c3b0-41be-b034-03f0b6d79180
名前 / ファイル ライセンス アクション
IPSJCSS2019128.pdf IPSJCSS2019128.pdf (767.7 kB)
Copyright (c) 2019 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2019-10-14
タイトル
タイトル サーバ証明書解析によるフィッシングサイトの発見手法
タイトル
言語 en
タイトル Discovering the HTTPSified Phishing Websites with the TLS Certificates Analysis
言語
言語 jpn
キーワード
主題Scheme Other
主題 フィッシング,HTTPS,公開鍵証明書,クラスタリング
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
早稲田大学
著者所属
NTTセキュアプラットフォーム研究所
著者所属
NTTセキュアプラットフォーム研究所
著者所属
NTTセキュアプラットフォーム研究所
著者所属
早稲田大学/情報通信研究機構
著者所属(英)
en
Waseda University
著者所属(英)
en
NTT Secure Platform Laboratories
著者所属(英)
en
NTT Secure Platform Laboratories
著者所属(英)
en
NTT Secure Platform Laboratories
著者所属(英)
en
Waseda University / NICT
著者名 櫻井, 悠次

× 櫻井, 悠次

櫻井, 悠次

Search repository
渡邉, 卓弥

× 渡邉, 卓弥

渡邉, 卓弥

Search repository
奥田, 哲矢

× 奥田, 哲矢

奥田, 哲矢

Search repository
秋山, 満昭

× 秋山, 満昭

秋山, 満昭

Search repository
森, 達哉

× 森, 達哉

森, 達哉

Search repository
著者名(英) Yuji, Sakurai

× Yuji, Sakurai

en Yuji, Sakurai

Search repository
Takuya, Watanabe

× Takuya, Watanabe

en Takuya, Watanabe

Search repository
Tetsuya, Okuda

× Tetsuya, Okuda

en Tetsuya, Okuda

Search repository
Mitsuaki, Akiyama

× Mitsuaki, Akiyama

en Mitsuaki, Akiyama

Search repository
Tatsuya, Mori

× Tatsuya, Mori

en Tatsuya, Mori

Search repository
論文抄録
内容記述タイプ Other
内容記述 Webサイトの急速な「HTTPS化」に伴い,フィッシングサイトのHTTPS化も一般化しつつある.HTTPSを採用することは攻撃者にとって次の利点が存在する.1) アドレスバーに鍵マークが表示されることで作成したWebサイトを本物に似せることができる.2) 暗号化されたトラフィックによってネットワーク上におけるURLベースの検知から逃れることができる.一方で,WebサイトのHTTPS化はフィッシングサイトを発見する上で有用な「痕跡」を残す可能性がある.なぜなら,HTTPS化を行う際には正当な公開鍵証明書をPKIに登録する必要があるからである.以上のことを踏まえて,本研究では証明書のコモンネーム(CN)から抽出したテンプレートを用いた,フィッシングサイト発見手法を提案する.本手法により,未知のフィッシングサイトの発見およびフィッシングサイトを生成するエコシステムの詳細な理解が可能であることを示す.また,本研究で得られた知見を基に,無料の証明書発行サービスを行う認証局への提言を行う.
論文抄録(英)
内容記述タイプ Other
内容記述 With the recent rise of HTTPS adoption on the web, attackers have also started "HTTPSifying" phishing websites. HTTPSifying a phishing website has the following benefits for an attacker. First, it may somehow contribute toward making the site appear legitimate. Second, it will disable the URL-based detection in the network because TLS encryption will wipe out the information of the full URL path. On the other hand, adopting HTTPS could also contribute to generating intrinsic footprints, which can in turn be used to systematically detect such phishing sites. This is because they need to register a public key certificates in advance. Given this background in mind, we conduct an extensive analysis of public key certificates collected from a large set of HTTPSified phishing websites. We demonstrate that a template of common names, which are equivalent to the FQDN of the subjects of the certificates, obtained through a clustering analysis of the certificates can be used for the following promising applications: discovering previously unknown phishing websites and understanding the infrastructure used to generate the phishing websites. We use our findings on the abuse of free Internet services (such as free certificate authority) to provide recommendations to associated stakeholders.
書誌レコードID
識別子タイプ NCID
関連識別子 ISSN 1882-0840
書誌情報 コンピュータセキュリティシンポジウム2019論文集

巻 2019, p. 910-917, 発行日 2019-10-14
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 21:02:38.283660
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3