WEKO3
アイテム
RATを用いる攻撃者の人的資源を枯渇させる攻撃の提案
https://ipsj.ixsq.nii.ac.jp/records/228797
https://ipsj.ixsq.nii.ac.jp/records/2287972ac1930b-2f2a-4d10-88f7-406a74e0da1c
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]()
2025年10月23日からダウンロード可能です。
|
Copyright (c) 2023 by the Information Processing Society of Japan
|
|
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0 |
Item type | Symposium(1) | |||||||||
---|---|---|---|---|---|---|---|---|---|---|
公開日 | 2023-10-23 | |||||||||
タイトル | ||||||||||
タイトル | RATを用いる攻撃者の人的資源を枯渇させる攻撃の提案 | |||||||||
タイトル | ||||||||||
言語 | en | |||||||||
タイトル | Human Resources Depletion attacks against RAT commanders | |||||||||
言語 | ||||||||||
言語 | jpn | |||||||||
キーワード | ||||||||||
主題Scheme | Other | |||||||||
主題 | マルチエージェントシミュレーション,標的型攻撃,RAT | |||||||||
資源タイプ | ||||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||||
資源タイプ | conference paper | |||||||||
著者所属 | ||||||||||
警察庁/情報セキュリティ大学院大学 | ||||||||||
著者所属 | ||||||||||
情報セキュリティ大学院大学 | ||||||||||
著者所属(英) | ||||||||||
en | ||||||||||
National Police Agency / Institute of Information Security | ||||||||||
著者所属(英) | ||||||||||
en | ||||||||||
Institute of Information Security | ||||||||||
著者名 |
大坪, 雄平
× 大坪, 雄平
× 大塚, 玲
|
|||||||||
著者名(英) |
Yuhei, Otsubo
× Yuhei, Otsubo
× Akira, Otsuka
|
|||||||||
論文抄録 | ||||||||||
内容記述タイプ | Other | |||||||||
内容記述 | 機密情報の摂取やランサムウェアによる二重恐喝を目的とした標的型攻撃は,多くの組織にとって脅威である.標的型攻撃の初期段階では,攻撃者はメールを起点にRAT(Remote Access Trojan)と呼ばれマルウェアを感染させ,端末の遠隔操作を試みることが多い.これまでは,防御側はRATを認知しても攻撃側への行動を控えていたため,攻撃者が直接的な攻撃コストを実感する場面はなかった.そこで我々は,攻撃者が無視することが困難にになるように工夫した偽の感染通知を送信することで,攻撃側の人的資源を枯渇させる手法を提案する.マルチエージェントシミュレーションを用いた効果推定では,提案手法の導入が進めば,攻撃機会の損失により被害の減少が見込まれ,感染端末を販売するアクセスブローカの評判低下にも繋がることが判明した. | |||||||||
論文抄録(英) | ||||||||||
内容記述タイプ | Other | |||||||||
内容記述 | Targeted attacks are a threat to many organizations, as they aim to ingest sensitive information or double extort through ransomware. In the early stages of a targeted attack, attackers often start with an e-mail message, infect it with malware called a RAT (Remote Access Trojan), and attempt to remotely control the terminal. Currently, even if the target notices the RAT, the target does not take any particular action, and thus there is no situation in which the attacker realizes the direct cost of the attack. Therefore, we propose a method to exhaust the attacker's human resources by sending false infection notifications that are difficult for the attacker to ignore. Experiments using multi-agent simulations show that if our method is adopted, it is expected to reduce the damage due to lost attack opportunities, and it is also expected to reduce the reputation of access brokers who sell infected terminals. | |||||||||
書誌情報 |
コンピュータセキュリティシンポジウム2023論文集 p. 1349-1356, 発行日 2023-10-23 |
|||||||||
出版者 | ||||||||||
言語 | ja | |||||||||
出版者 | 情報処理学会 |