ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. コンピュータセキュリティ(CSEC)
  3. 2021
  4. 2021-CSEC-093

攻撃手法情報を活用したマルウェアが制御システムに引き起こす脅威の導出手法の開発

https://ipsj.ixsq.nii.ac.jp/records/211005
https://ipsj.ixsq.nii.ac.jp/records/211005
61afa17b-4055-4aff-b5e4-9865a64f7b05
名前 / ファイル ライセンス アクション
IPSJ-CSEC21093011.pdf IPSJ-CSEC21093011.pdf (735.6 kB)
Copyright (c) 2021 by the Information Processing Society of Japan
オープンアクセス
Item type SIG Technical Reports(1)
公開日 2021-05-06
タイトル
タイトル 攻撃手法情報を活用したマルウェアが制御システムに引き起こす脅威の導出手法の開発
タイトル
言語 en
タイトル Development of a method to identify malware threats to control systems using attack technique information
言語
言語 jpn
キーワード
主題Scheme Other
主題 CSEC
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
(株)日立製作所
著者所属
(株)日立製作所
著者所属
(株)日立製作所
著者所属(英)
en
Hitachi Ltd.
著者所属(英)
en
Hitachi Ltd.
著者所属(英)
en
Hitachi Ltd.
著者名 笹, 晋也

× 笹, 晋也

笹, 晋也

Search repository
太田原, 千秋

× 太田原, 千秋

太田原, 千秋

Search repository
内山, 宏樹

× 内山, 宏樹

内山, 宏樹

Search repository
著者名(英) Shinya, Sasa

× Shinya, Sasa

en Shinya, Sasa

Search repository
Chiaki, Otahara

× Chiaki, Otahara

en Chiaki, Otahara

Search repository
Hiroki, Uchiyama

× Hiroki, Uchiyama

en Hiroki, Uchiyama

Search repository
論文抄録
内容記述タイプ Other
内容記述 制御システムと情報システムの接続が進むにつれ,制御システムに対するサイバー攻撃が年々増加している.特に,近年ではマルウェアの流行によって制御システムが被害を受けるケースが増加している.システムに対するマルウェアの被害を防ぐためには,システム構成を踏まえてマルウェアの影響を評価し,適切な対策を講じることが必要である.しかし,制御システムについては資産管理システムの導入が難しい等の理由により,OS・ソフトウェアレベルの詳細なシステム構成情報の取得が困難である場合も多い.そのような場合にマルウェアの影響を評価するには,専門家による個別の分析が必要となり時間がかかってしまうという課題があった.このような課題を解決するため,本研究ではマルウェアが用いる攻撃手法の情報から制御システムに対する脅威を導出するルールを構築することにより,マルウェアが分析対象システムに引き起こし得る脅威を機械的に特定する手法を検討した.
論文抄録(英)
内容記述タイプ Other
内容記述 As more control systems are connected with IT systems, the number of cyber attacks on control systems has been increasing. Especially, a growing number of control systems are damaged by the spread of malware in recent years. In order to prevent damage by malware, it is necessary to evaluate possible impacts of malware taking system configurations into account and take appropriate countermeasures. However, it is often difficult to obtain detailed configuration data including OS and software names due to difficulty in introducing asset management systems. In this case, evaluation of malware impacts requires manual analysis by experts and becomes a time-consuming process. In order to solve this problem, we devised a set of rules which derives threats to control systems from a list of attack techniques and developed a method to identify possible threats caused by specific malware using the rules.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA11235941
書誌情報 研究報告コンピュータセキュリティ(CSEC)

巻 2021-CSEC-93, 号 11, p. 1-7, 発行日 2021-05-06
ISSN
収録物識別子タイプ ISSN
収録物識別子 2188-8655
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 17:56:43.345826
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3