@article{oai:ipsj.ixsq.nii.ac.jp:00201533,
 author = {寺田, 真敏 and 佐藤, 隆行 and 青木, 翔 and 重本, 倫宏 and 吉野, 龍平 and 亀川, 慧 and 清水, 努 and 萩原, 健太 and Masato, Terada and Takayuki, Sato and Sho, Aoki and Tomohiro, Shigemoto and Ryohei, Yoshino and Satoshi, Kamekawa and Tsutomu, Shimizu and Kenta, Hagihara},
 issue = {12},
 journal = {情報処理学会論文誌},
 month = {Dec},
 note = {マルウェア検体の解析では,指令サーバ接続,情報窃取,バックドアなどの機能の存在や挙動把握に重点が置かれ,攻撃者の行動という視点で把握や解析することはなかった.しかし,組織内ネットワークへの侵害活動においては,攻撃者の存在,攻撃者のアトリビューションを意識する必要がある.本論文では,電子メールと遠隔操作ツールとを組合せた組織内ネットワークへの侵害活動を想定した動的活動観測を提案する.さらに,構築した動的活動観測環境を用いて得られた観測結果から提案する手法の有効性を示すとともに,情報共有を目的として作成した研究用データセット「動的活動観測2014~2017」について述べる., Under the analysis of malware, mainly it focuses on the functions and behaviors of malware itself such as C2 server connection, information leak and backdoor. The analysis of malware does not include the viewpoint of actions of threat actors. But under the targeted attack such as APT, we should focus on the actions of threat actor and attribution, too. In this paper, firstly we will describe the overview of BOS (Behavior Observable System) and our research data set “BOS_2014-BOS_2017” for the countermeasures of targeted attack age. Secondly, we will introduce the typical case of targeted attack in BOS_2014-BOS_2017.},
 pages = {2211--2222},
 title = {サイバーセキュリティ対策のための研究用データセット「動的活動観測2014~2017」},
 volume = {60},
 year = {2019}
}