@techreport{oai:ipsj.ixsq.nii.ac.jp:00233043, author = {山田, 大登 and 野林, 大起 and 池永, 全志 and Graduate, School of Engineering Kyushu Institute of Technology and Faculty, of Engineering Kyushu Institute of Technology and Faculty, of Engineering Kyushu Institute of Technology}, issue = {23}, month = {Mar}, note = {ネットワーク利用者数の増加によりマルウェアの感染拡大が問題視されている.マルウェアに感染した端末は攻撃に関する情報を取得するため Command and Control (C&C) サーバと通信する際に,Domain Name System (DNS) を使って通信する場合がある.先行研究では,マルウェア感染端末の DNS ログのアクセス履歴に着目し,C&C サーバから攻撃対象へ続く名前解決の順序に特徴的な履歴が記録されると仮定し,その共起関係を求めることで未知の悪性ドメインを検出する手法を提案したが,学習データが少量の場合,未知の悪性ドメインの検出精度が低下する問題がある.そこで本研究では,DNS ログのレスポンスによるレコードや時間の情報にも着目することで,悪性ドメインの検出精度を改善することを目的とする.本研究では提案手法を実ネットワークで記録された DNS サーバのログ情報を用いて検証し,悪性ドメイン検出精度の評価を行う., Network users are increasing and there is concern about the malware infection. In some cases, malware-infected terminals use Domain Name System (DNS) when communicating with command and control (C&C) servers to obtain information for attacks. In previous study, a method to detect unknown malicious domains was proposed by focusing on the DNS logs access history of malware-infected terminals and deriving co-occurrence relationships with known malicious domains based on the assumption that characteristic behaviors appear before and after accesses with the C&C server. However, there is a problem that the detection accuracy of unknown malicious domains decreases when the training data is small. In this paper aims to improve the accuracy of malicious domain detection by also focusing on record and time information from DNS log responses. In this study, evaluates the effectiveness of the proposed method in terms of malicious domain detection accuracy, using actual DNS logs.}, title = {DNS通信履歴の特徴に基づく未知悪性ドメイン検出精度改善手法の検討}, year = {2024} }