@article{oai:ipsj.ixsq.nii.ac.jp:00214337, author = {西嶋, 克哉 and 川口, 信隆 and 植木, 優輝 and 重本, 倫宏 and 近藤, 賢郎 and 中村, 修 and Katsuya, Nishijima and Nobutaka, Kawaguchi and Yuki, Ueki and Tomohiro, Shigemoto and Takao, Kondo and Osamu, Nakamura}, issue = {12}, journal = {情報処理学会論文誌}, month = {Dec}, note = {サイバー攻撃の激化にともない,悪性サイトへの接続を防止する技術が求められている.既存手法としては,ブラックリストやホワイトリストを用いたものがある.しかし,公開されているブラックリストやホワイトリストだけで,インターネット上にあるすべての良性Webサイト,悪性Webサイトを網羅するのは難しい.したがって,これらリストに存在しないサイトが良性か悪性かを判断できないという課題がある.本稿ではこの課題を解決する手法を提案する.提案手法では組織が保有する,サイトへの接続ログを元に接続傾向を分析し,その傾向との乖離度を利用してサイトの良性,悪性を判定する.また,自組織の接続傾向だけでなく,他組織の接続傾向を利用することで判定の精度向上を狙う.さらに,判定で誤って悪性と判断した良性サイトへの接続を即時遮断するのではなく,機械には突破困難な追加認証を課し,突破できなかった場合のみ接続を遮断する.提案システムにより,業務遂行に必要なサイトを誤って悪性と判定した際の業務阻害を緩和しつつ,悪性サイトへの接続を遮断できることが期待できる.また,評価実験により,提案システムの有効性を評価する., As cyber attacks intensify, technology to prevent connection to malicious sites is required. As an existing method, blacklists or whitelists are used. It is difficult to cover all benign websites and malicious websites on the internet with only public blacklists and whitelists. Therefore, there is a challenge that the websites which do not exist in these lists cannot be judged whether it is benign or malicious. In this paper, we propose the method to solve this challenge. In the proposed method, the access tendency is analyzed based on the access log to the site by the organization, and the site is judged to be benign and malicious by using the deviation from the tendency. In addition, it aims at improving the accuracy of the judgment by using not only the access tendency of the own organization but also the access tendency of other organizations. Furthermore, instead of immediately blocking the connection to a benign website determined to be malicious by the judgment, it imposes a difficult additional authentication for the machine and blocks the access only if it cannot be surpassed. By the proposed system, it is expected to be able to block the connection to a malicious website while mitigating the business inhibition when the websites necessary for the execution of business is wrongly judged to be malicious. In addition, the effectiveness of the proposed system is evaluated by the evaluation experiment.}, pages = {1850--1863}, title = {複数組織の接続傾向を用いた自律進化型防御システムの提案と評価}, volume = {62}, year = {2021} }