ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2024

標的型攻撃演習システムのクラウド基盤での構築

https://ipsj.ixsq.nii.ac.jp/records/240813
https://ipsj.ixsq.nii.ac.jp/records/240813
1564fbad-6b9e-4156-892e-8e704438db3f
名前 / ファイル ライセンス アクション
IPSJ-CSS2024067.pdf IPSJ-CSS2024067.pdf (1.2 MB)
 2026年10月15日からダウンロード可能です。
Copyright (c) 2024 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0
Item type Symposium(1)
公開日 2024-10-15
タイトル
言語 ja
タイトル 標的型攻撃演習システムのクラウド基盤での構築
タイトル
言語 en
タイトル Designing Targeted Attack Exercise System on Cloud Infrastructure Platform
言語
言語 jpn
キーワード
主題Scheme Other
主題 APT 攻撃,ランサムウェア,OpenStack,Active Directory,メールサービス
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
大阪公立大学
著者所属
神戸大学
著者所属
神戸大学
著者所属
近畿大学
著者所属
大阪公立大学
著者所属
神戸大学
著者所属(英)
en
Osaka Metropolitan University
著者所属(英)
en
Kobe University
著者所属(英)
en
Kobe University
著者所属(英)
en
Kindai University
著者所属(英)
en
Osaka Metropolitan University
著者所属(英)
en
Kobe University
著者名 谷瀬, 博紀

× 谷瀬, 博紀

谷瀬, 博紀

Search repository
瀧田, 愼

× 瀧田, 愼

瀧田, 愼

Search repository
葛野, 弘樹

× 葛野, 弘樹

葛野, 弘樹

Search repository
毛利, 公美

× 毛利, 公美

毛利, 公美

Search repository
Tran, Thi Hong

× Tran, Thi Hong

Tran, Thi Hong

Search repository
白石, 善明

× 白石, 善明

白石, 善明

Search repository
著者名(英) Hironori, Tanise

× Hironori, Tanise

en Hironori, Tanise

Search repository
Makoto, Takita

× Makoto, Takita

en Makoto, Takita

Search repository
Hiroki, Kuzuno

× Hiroki, Kuzuno

en Hiroki, Kuzuno

Search repository
Masami, Mohri

× Masami, Mohri

en Masami, Mohri

Search repository
Tran, Thi Hong

× Tran, Thi Hong

en Tran, Thi Hong

Search repository
Yoshiaki, Shiraishi

× Yoshiaki, Shiraishi

en Yoshiaki, Shiraishi

Search repository
論文抄録
内容記述タイプ Other
内容記述 標的型攻撃は企業にとって重大な脅威となっており,その対策は喫緊の課題である.サイバー演習は,ランサムウェア被害に対する理解やセキュリティ意識の向上を目的とした効果的な手段の一つである.攻撃メールを受信し,誤って開封した後に何が起こるのかを実際に体験することは,セキュリティ対策をより現実的なものとし,訓練の効果を高めるために重要である.演習をするユーザが提供されたシナリオに沿ってシステムを操作することで,ランサムウェアを用いた標的型攻撃を体験し,攻撃経路について理解を深めることができる現実的な訓練環境の提供を目的として,本論文ではOpenStackをベースにした標的型攻撃演習システムを提案している.提案システムでは,Active Directoryやドメインコントローラー,メールサービスを実装したWindows Serverを含む組織ネットワークを模倣した環境上での演習を提供する.そして,メール経由での攻撃・侵入からLockBit 3.0によるファイルの暗号化などの演習シナリオの例を示している.
論文抄録(英)
内容記述タイプ Other
内容記述 Targeted attacks pose a significant threat to businesses, making countermeasures an urgent priority. Cyber exercises are one of the most effective means to enhance understanding of ransomware threats and improve security awareness. Experiencing firsthand what happens after mistakenly opening a malicious email is crucial for making security measures more realistic and increasing the effectiveness of training. This paper proposes a targeted attack training system based on OpenStack, designed to provide a realistic training environment where users can interact with systems according to predefined scenarios. By doing so, users can experience a targeted attack using ransomware, deepening their understanding of attack vectors. The proposed system offers exercises within an environment that mimics an organizational network, including a Windows Server configured with Active Directory, domain controllers, and email services. An example training scenario involving an email-based attack and intrusion leading to file encryption by LockBit 3.0 is also presented.
書誌情報 コンピュータセキュリティシンポジウム2024論文集

p. 487-493, 発行日 2024-10-15
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 07:51:08.115585
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3