ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2022

ハニーポットで観測されたエクスプロイトのライフサイクルに関する実態調査

https://ipsj.ixsq.nii.ac.jp/records/223231
https://ipsj.ixsq.nii.ac.jp/records/223231
163102d6-d0b4-4c2e-97e6-29c6fbc56d7a
名前 / ファイル ライセンス アクション
IPSJ-CSS2022176.pdf IPSJ-CSS2022176.pdf (2.3 MB)
Copyright (c) 2022 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2022-10-17
タイトル
タイトル ハニーポットで観測されたエクスプロイトのライフサイクルに関する実態調査
タイトル
言語 en
タイトル An Investigation of Life Cycle of Exploits Observed by Honeypots
言語
言語 jpn
キーワード
主題Scheme Other
主題 ハニーポット,セキュリティ,マルウェア,攻撃解析
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
横浜国立大学理工学部 数物・電子情報系学科
著者所属
横浜国立大学先端科学高等研究院
著者所属
横浜国立大学大学院環境情報研究院/先端科学高等研究院
著者所属
横浜国立大学大学院環境情報研究院/先端科学高等研究院
著者所属(英)
en
Department of Mathematics, Physics, Electrical Engineering and Computer Science, College of Engineering Science, Yokohama National University
著者所属(英)
en
Institute of Advanced Sciences, Yokohama National University
著者所属(英)
en
Graduate School of Environment and Information Sciences, Yokohama National University / Institute of Advanced Sciences, Yokohama National University
著者所属(英)
en
Graduate School of Environment and Information Sciences, Yokohama National University / Institute of Advanced Sciences, Yokohama National University
著者名 九鬼, 琉

× 九鬼, 琉

九鬼, 琉

Search repository
佐々木, 貴之

× 佐々木, 貴之

佐々木, 貴之

Search repository
吉岡, 克成

× 吉岡, 克成

吉岡, 克成

Search repository
松本, 勉

× 松本, 勉

松本, 勉

Search repository
著者名(英) Ryu, Kuki

× Ryu, Kuki

en Ryu, Kuki

Search repository
Takayuki, Sasaki

× Takayuki, Sasaki

en Takayuki, Sasaki

Search repository
Katsunari, Yoshioka

× Katsunari, Yoshioka

en Katsunari, Yoshioka

Search repository
Tsutomu, Matsumoto

× Tsutomu, Matsumoto

en Tsutomu, Matsumoto

Search repository
論文抄録
内容記述タイプ Other
内容記述 近年,インターネット上の機器やサービスの脆弱性を狙ったサイバー攻撃やマルウェア活動が問題視されており,これらの脅威の傾向の把握及び対策を行うためハニーポットの設置やダークネット上の通信監視によるサイバー攻撃の観測が行われている.一方で,脆弱性が発見された後,どのような過程を経てサイバー攻撃やマルウェアへの組み込みが行われるのかというエクスプロイトのライフサイクルについては未だ不明瞭な点が多い.そこで本研究では,我々が設置しているハニーポットで観測した攻撃に対し標的とされた脆弱性情報のラベリングを行うことにより,攻撃元ホストの傾向の推移や捕獲したマルウェア検体の動的解析結果との関連について,攻撃対象となった脆弱性別の分析を行った.その結果,攻撃は複数のフェーズに分かれており,小規模なホスト群から攻撃が行われる初期段階と,マルウェア内に組み込まれることにより攻撃数が爆発的に増加する拡大段階が存在することを明らかにした.また,GitHub 等における脆弱性の PoC (概念実証) の公開状況と当該脆弱性を標的とした攻撃観測数の推移を突合することにより,PoC の公開が攻撃急増のトリガとなった複数の事例を明らかにした.
論文抄録(英)
内容記述タイプ Other
内容記述 In recent years, cyber-attacks and malware activities targeting vulnerabilities of Internet-connected devices have increased. Observation of cyber-attacks by honeypots and darknet traffic monitoring is useful for recognizing trends and taking action against these threats. However, the lifecycle of exploits (i.e., the process from discovery of vulnerabilities to cyber-attacks and malware infection) is still unknown. In this study, we analyzed the attacks observed by our honeypots and investigated how they related to the trends of attacker hosts and the trends of the dynamic analysis of the captured malware samples. As a result, we found multiple phases of attacks: an initial phase in which only small groups of hosts attack and an expansion phase in which the number of attacks rapidly increases after the exploit is built into malware. Also, we show multiple examples in which the release of PoC (Proof of Concept) triggered an increase in attacks targeting the vulnerability by comparing the availability of PoC with the number of attacks targeting the vulnerability.
書誌情報 コンピュータセキュリティシンポジウム2022論文集

p. 1277-1284, 発行日 2022-10-17
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 13:27:34.882916
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3