ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 論文誌(ジャーナル)
  2. Vol.62
  3. No.12

SQLインジェクション攻撃対象の内部情報に依存しない攻撃フェーズ識別手法

https://doi.org/10.20729/00214241
https://doi.org/10.20729/00214241
3ee1d714-3e73-42ca-9d15-ee41855dbf0f
名前 / ファイル ライセンス アクション
IPSJ-JNL6212016.pdf IPSJ-JNL6212016.pdf (792.6 kB)
Copyright (c) 2021 by the Information Processing Society of Japan
オープンアクセス
Item type Journal(1)
公開日 2021-12-15
タイトル
タイトル SQLインジェクション攻撃対象の内部情報に依存しない攻撃フェーズ識別手法
タイトル
言語 en
タイトル SQL Injection Attack Phase Identification without Relying on Internal Information of Attack Targets
言語
言語 jpn
キーワード
主題Scheme Other
主題 [特集:デジタル社会の情報セキュリティとトラスト] ネットワークセキュリティ,Webセキュリティ,SQLインジェクション,WAF,SOCアナリスト,攻撃フェーズ識別
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_6501
資源タイプ journal article
ID登録
ID登録 10.20729/00214241
ID登録タイプ JaLC
著者所属
日本電信電話株式会社/現在,NTTコミュニケーションズ株式会社
著者所属
日本電信電話株式会社
著者所属
日本電信電話株式会社
著者所属
静岡大学
著者所属
静岡大学
著者所属(英)
en
NTT / Presently with NTT Communications Corporation
著者所属(英)
en
NTT
著者所属(英)
en
NTT
著者所属(英)
en
Shizuoka University
著者所属(英)
en
Shizuoka University
著者名 黒木, 琴海

× 黒木, 琴海

黒木, 琴海

Search repository
鐘本, 楊

× 鐘本, 楊

鐘本, 楊

Search repository
青木, 一史

× 青木, 一史

青木, 一史

Search repository
野口, 靖浩

× 野口, 靖浩

野口, 靖浩

Search repository
西垣, 正勝

× 西垣, 正勝

西垣, 正勝

Search repository
著者名(英) Kotomi, Kuroki

× Kotomi, Kuroki

en Kotomi, Kuroki

Search repository
Yo, Kanemoto

× Yo, Kanemoto

en Yo, Kanemoto

Search repository
Kazufumi, Aoki

× Kazufumi, Aoki

en Kazufumi, Aoki

Search repository
Yasuhiro, Noguchi

× Yasuhiro, Noguchi

en Yasuhiro, Noguchi

Search repository
Masakatsu, Nishigaki

× Masakatsu, Nishigaki

en Masakatsu, Nishigaki

Search repository
論文抄録
内容記述タイプ Other
内容記述 Structured Query Language(SQL)インジェクションはいまだに多発しており,個人情報の漏洩といった重大な被害を引き起こす攻撃である.Web Application Firewall(WAF)はSQLインジェクションにも対応しているが,多くの場合,検知の機能のみが用いられ,検知した攻撃の分析は人手で行われている.しかし,SQLインジェクションは大量に発生するため,WAFによって検知されたすべてのSQLインジェクションを人手で分析することは困難である.本稿では,攻撃対象のシステムの内部情報の利用や,分析用の詳細ログを収集するためのシステムの改変が困難な状況を想定して,HTTPリクエストに含まれる部分的なSQL文を分析対象に攻撃フェーズを識別する手法を提案する.提案手法では,WAFアラートに関連するHTTPリクエストに含まれる部分的なSQLクエリのみを解析対象として,初期状態のDBMSを用いて動的解析することで攻撃対象システムの内部情報や対象システムの改変を必要としない.評価より,提案手法は人工データセットに対して78.1%の精度で正しく識別できたこと確認した.また,提案手法により,実環境で約5割の被害を及ぼさないフェーズにある攻撃を識別し,これを分析から除外することで人手分析の稼働を減少できる効果がある可能性を示す.
論文抄録(英)
内容記述タイプ Other
内容記述 Structured Query Language (SQL) injections are still one of the major reasons that lead to serious damage such as leakage of personal information. Web Application Firewalls (WAFs) are used to detect SQL injections, but manual analysis of the detection result is also required because of false positives. However, since a large amount of SQL injection occurs, it is difficult to manually analyze all the SQL injections detected by the WAF. In this paper, we propose a method to identify the phase of a SQL injection in order to improve the efficiency of manual analysis. In the proposed method, only the partial SQL query included in the HTTP request related to the WAF alert is analyzed. The proposed method do not use the internal information of the attack target system and also do not modify the target system. The attack SQL query is dynamically analyzed using a emulator. Evaluation results revealed that the proposed method was able to correctly identify the intention with an accuracy of 78.1% and 73.8% for an artificial dataset and a real-world dataset respectively. We also show that the proposed method possibly reducing the operation time of manual analysis by identifying over 50% SQL injection attacks that does not cause any damage.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AN00116647
書誌情報 情報処理学会論文誌

巻 62, 号 12, p. 1985-1995, 発行日 2021-12-15
ISSN
収録物識別子タイプ ISSN
収録物識別子 1882-7764
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 16:34:09.252986
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3