ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2024

違法ソフトウェア導入を騙ったYouTube動画によるマルウェア拡散手法の実態解明

https://ipsj.ixsq.nii.ac.jp/records/240760
https://ipsj.ixsq.nii.ac.jp/records/240760
a01c4d1e-af13-4b67-9a83-b12d3cef356f
名前 / ファイル ライセンス アクション
IPSJ-CSS2024014.pdf IPSJ-CSS2024014.pdf (780.2 kB)
 2026年10月15日からダウンロード可能です。
Copyright (c) 2024 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0
Item type Symposium(1)
公開日 2024-10-15
タイトル
言語 ja
タイトル 違法ソフトウェア導入を騙ったYouTube動画によるマルウェア拡散手法の実態解明
タイトル
言語 en
タイトル Understanding Malware Distribution Tactics Through YouTube Videos Pretending to Offer Illegal Software Installations
言語
言語 jpn
キーワード
主題Scheme Other
主題 動画配信サイト,マルウェア配布,Measurement
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
株式会社日立製作所/早稲田大学
著者所属
株式会社日立製作所
著者所属
早稲田大学/情報通信研究機構/理化学研究所
著者所属(英)
en
Hitachi, Ltd. / Waseda University
著者所属(英)
en
Hitachi, Ltd.
著者所属(英)
en
Waseda University / National Institute of Information and Communications Technology / Institute of Physical and Chemical Research
著者名 山岸, 伶

× 山岸, 伶

山岸, 伶

Search repository
藤井, 翔太

× 藤井, 翔太

藤井, 翔太

Search repository
森, 達哉

× 森, 達哉

森, 達哉

Search repository
著者名(英) Rei, Yamagishi

× Rei, Yamagishi

en Rei, Yamagishi

Search repository
Shota, Fujii

× Shota, Fujii

en Shota, Fujii

Search repository
Tatsuya, Mori

× Tatsuya, Mori

en Tatsuya, Mori

Search repository
論文抄録
内容記述タイプ Other
内容記述 YouTubeなどのメディアプラットフォームは多くのユーザに人気がある一方,攻撃者からも注目されている.YouTube上では,有償ソフトウェアの無料版やゲームのチートツールのインストール方法を紹介する動画が,実際にはユーザにマルウェアをインストールさせる手順を示している事例が報告されている.この攻撃(MalTubeと呼称する)では,ユーザが罪の意識から対策への非協力的な態度を取る懸念があり,攻撃者の標的やユーザを欺く手口の詳細は明らかになっていない.本研究では,MalTubeを体系的に観測することを目的としたシステムVIPERを実装し,約4ヶ月間で14,363件の動画とダウンロードに関連する1,269種類のFQDNsを収集し,分析を行った.その結果,MalTubeはゲームのチートツールを装う傾向が高く,ゲームプレイヤーや子どもを標的にしていることが明らかになった.また,MalTubeは,ユーザを確実に誘導するために,動画内容や説明,サムネイルに絵文字やキャラクターを工夫して使用していること,およびダウンロード方法の説明が非常に丁寧かつ特徴的であることが判明した.本研究では,MalTubeに固有な特徴を利用した攻撃検知や対策手法を提案し,その有効性を議論する.
論文抄録(英)
内容記述タイプ Other
内容記述 YouTube, while popular among users, have increasingly become targets for attackers. In our research, we name the attack as ``MalTube,'' where videos on YouTube appear to offer free versions of paid software or game cheat tools but actually guide users through malware installation. This attack raises concerns that users, feeling guilty about their actions, may be reluctant to disclose information, making it difficult to fully understand the attack's scope and the specific targets or deceptive techniques used by attackers. To address this, we implemented a monitoring system called VIPER, which systematically observed MalTube over approximately four months, collecting 14,363 videos and 1,269 unique FQDNs related to downloads. Our analysis revealed that MalTube predominantly disguises itself as game cheat tools, with a particular focus on targeting gamers and children. We also found that these videos use carefully crafted techniques to engage users, such as employing emojis and characters in descriptions and thumbnails, along with highly detailed and distinctive download instructions. Based on these findings, we propose detection and mitigation strategies that leverage the unique characteristics of MalTube and demonstrate their effectiveness.
書誌情報 コンピュータセキュリティシンポジウム2024論文集

p. 98-105, 発行日 2024-10-15
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 07:52:22.145105
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3