@article{oai:ipsj.ixsq.nii.ac.jp:00211213, author = {佐藤, 彰洋 and 林, 豊洋 and 和田, 数字郎 and 福田, 豊 and Akihiro, Satoh and Toyohiro, Hayashi and Sujiro, Wada and Yutaka, Fukuda}, issue = {5}, journal = {情報処理学会論文誌}, month = {May}, note = {マルウェアはインターネットにおける重大な脅威の1つである.多くのマルウェアには,検出を回避するための機能としてDGA(Domain Generation Algorithm)が実装されている.DGAとは,C&C(Command-and-Control Server)のドメインを頻繁に変更することで,マルウェアからC&Cへ向けた通信であるコールバックを隠蔽するための仕組みである.本稿では,表層的なドメイン文字列の解析により,DGAマルウェアのコールバックのために自動生成した悪性ドメインの判別を試みる.本手法の独自性は,DGAに関する事前情報をまったく必要とせず,ドメイン文字列の意味の有無からドメインの良性と悪性を推定する点にある.また実験を通じて,提案手法が0.9960の再現率と0.9029の適合率で悪性ドメインを判別可能であることを確認した.この結果から,ネットワークに内在するマルウェアへの迅速な対処が可能となるため,ネットワークにおける安全性の向上が期待できる., Some of the most serious security threats facing computer networks involve malware. Many types of malware have DGAs (Domain Generation Algorithms) to avoid detection. A DGA is a mechanism for hiding the callback communications of malware by frequently changing the domain name of a C&C (Command-and-Control Server). In this paper, we attempt to detect the callback communications of DGA malware by superficially analyzing domain names. Our approach distinguishes between benign and malicious domains based on the meaning of their character string and does not require any prior knowledge about the DGAs. Our evaluation indicates high performance, with a recall of 0.9960 and a precision of 0.9029. By enabling one to swiftly address various malware, our approach contributes to dramatically improving network security.}, pages = {1341--1349}, title = {DGAマルウェアにより自動生成された悪性ドメインの判別}, volume = {62}, year = {2021} }