Item type |
Symposium(1) |
公開日 |
2021-10-19 |
タイトル |
|
|
タイトル |
C2サーバを対象とした相互協力による継続的観測システムの提案 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Proposal of Continuous Monitoring System for C2 Servers through Mutual Cooperation |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
C2サーバ,継続的監視,サイバー脅威インテリジェンス |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
東京電機大学 |
著者所属 |
|
|
|
株式会社日立製作所 |
著者所属 |
|
|
|
株式会社日立製作所 |
著者所属 |
|
|
|
株式会社日立製作所 |
著者所属 |
|
|
|
東京電機大学/株式会社日立製作所 |
著者所属(英) |
|
|
|
en |
|
|
Tokyo Denki University |
著者所属(英) |
|
|
|
en |
|
|
Hitachi, Ltd. |
著者所属(英) |
|
|
|
en |
|
|
Hitachi, Ltd. |
著者所属(英) |
|
|
|
en |
|
|
Hitachi, Ltd. |
著者所属(英) |
|
|
|
en |
|
|
Tokyo Denki University / Hitachi, Ltd. |
著者名 |
堀井, 大雄
藤井, 翔太
青木, 翔
佐藤, 隆行
寺田, 真敏
|
著者名(英) |
Daiyu, Horii
Shota, Fujii
Sho, Aoki
Takayuki, Sato
Masato, Terada
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
標的型攻撃に使用される C2 サーバの情報は,サイバー攻撃対策における不正接続先情報として共有されている.その一方で,通知後の不正接続先の活動状況の確認は組織毎に独自で実施しており,組織間での相互協力は行われていないのが現状である.本研究では,運用面での効率化及び誤検知低減のため,通知された不正接続先を対象とした相互協力による継続的観測システムを提案する.提案システムでは,複数観測点での観測,並びに脅威情報の識別番号を利用した不正接続先の観測結果の共有を特徴としている.また,提案システムの試行運用として公的機関かは配信された不正接続先を継続観測したところ,半年以上経過しても約 30% の割合で HTTP サーバとして応答する場合があることを確認した. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
The information of C2 servers used in targeted attacks is shared as the information of unauthorized access points in cyberattack countermeasures. On the other hand, each organization independently checks the activity status of the malicious destination after notification, and there is no mutual cooperation among organizations. In this study, we propose a continuous monitoring system for the notified unauthorized access points by mutual cooperation in order to improve operational efficiency and reduce false positives. The proposed system is characterized by multiple monitoring agents and the sharing of the monitoring results of the unauthorized accesses by using the identification number of the threat information. In addition, as a trial operation of the proposed system, we continuously monitored the malicious destinations distributed by public organizations, and confirmed that about 30% of the malicious destinations still respond as HTTP servers even after more than half a year. |
書誌情報 |
コンピュータセキュリティシンポジウム2021論文集
p. 478-483,
発行日 2021-10-19
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |