Item type |
Symposium(1) |
公開日 |
2020-10-19 |
タイトル |
|
|
タイトル |
視覚型欺瞞機構と定期ログ分析の併用による標的型攻撃対策 |
タイトル |
|
|
言語 |
en |
|
タイトル |
A Countermeasure against Targeted Attacks Using Visual File Deception and Periodic Log Analysis. |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
欺瞞機構,侵入検知,標的型攻撃,ダミーファイル,ログ分析 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
静岡大学 |
著者所属 |
|
|
|
静岡大学 |
著者所属 |
|
|
|
静岡大学 |
著者所属 |
|
|
|
三菱電機株式会社 |
著者所属 |
|
|
|
三菱電機株式会社 |
著者所属 |
|
|
|
静岡大学 |
著者所属 |
|
|
|
静岡大学 |
著者所属(英) |
|
|
|
en |
|
|
Shizuoka University |
著者所属(英) |
|
|
|
en |
|
|
Shizuoka University |
著者所属(英) |
|
|
|
en |
|
|
Shizuoka University |
著者所属(英) |
|
|
|
en |
|
|
Mitsubishi Electric Corporation |
著者所属(英) |
|
|
|
en |
|
|
Mitsubishi Electric Corporation |
著者所属(英) |
|
|
|
en |
|
|
Shizuoka University |
著者所属(英) |
|
|
|
en |
|
|
Shizuoka University |
著者名 |
長谷川, 翔
澤村, 遼
北川, 沢水
西川, 弘毅
山本, 匠
大木, 哲史
西垣, 正勝
|
著者名(英) |
Kakeru, Hasegawa
Ryo, Sawamura
Takumi, Kitagawa
Hiroki, Nishikawa
Takumi, Yamamoto
Tetsushi, Ohki
Masakatsu, Nishigaki
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
攻撃者に対する内部対策の一つに攻撃者を騙すダミーの情報を配置する欺瞞機構の設置がある.欺瞞機構の設置によって起こる正規ユーザの利便性が低下する問題を低減する手法の先行研究が存在する.しかし,従来の手法では,欺瞞機構へのアクセスは正規ユーザと攻撃者のみを想定しており,正規プロセスが欺瞞機構へアクセスすると誤検知が発生してしまうなど汎用性において不十分な点があった.また,欺瞞機構と侵入検知の機構を同一のシステム上で行うため,システムそのものの乗っ取りに対して課題が残る.本論文では,フォルダアイコン画像の変更機能を用いた視覚型欺瞞機構と欺瞞機構へのアクセスログ等を用いた侵入検知システムを提案する.視覚型欺瞞機構を用いることで正規ユーザの利便性を保ったまま,攻撃を遅延させ,さらに侵入検知システムとして,視覚型欺瞞機構のログ等を基に侵入検知を行うことで,深刻な被害が出る前に攻撃者の侵入を検知することが可能となる.本提案手法は欺瞞機構と侵入検知システムを分けることで,提案システムそのものの乗っ取りに対しても耐性がある.また,正規プロセスが欺瞞機構へアクセスすることで発生する問題も解決した. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Deception is one of against attacker countermeasures. There is previous study on methods to reduce a problem of deterioration usability for authorized users. However, previous study assumes that only authorized users and attackers have access to deception, so it is not versatile enough. In addition, since deception and intrusion detection are performed on same system, there is a problem against hijacking of system itself. This paper proposes visual file deception based on changing folder icon and an intrusion detection using log of deception. Using visual file deception can be used to delay an attack while maintaining usability of authorized users. In addition, intrusion detection can detect an attacker's intrusion based on log before any serious damage is caused. By separating deception and intrusion detection, proposed method is resistant to hijacking of system itself. We also solved the problem that occurs when a legitimate process accesses a deception. |
書誌情報 |
コンピュータセキュリティシンポジウム2020論文集
p. 567-572,
発行日 2020-10-19
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |