ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2024

悪性URL検知手法を評価するためのデータセット生成システムの設計

https://ipsj.ixsq.nii.ac.jp/records/240894
https://ipsj.ixsq.nii.ac.jp/records/240894
e92e1f1c-c3f6-444b-a543-349a4edc8390
名前 / ファイル ライセンス アクション
IPSJ-CSS2024148.pdf IPSJ-CSS2024148.pdf (812.1 kB)
 2026年10月15日からダウンロード可能です。
Copyright (c) 2024 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0
Item type Symposium(1)
公開日 2024-10-15
タイトル
言語 ja
タイトル 悪性URL検知手法を評価するためのデータセット生成システムの設計
タイトル
言語 en
タイトル Design of a dataset generation system for evaluating a system that warns against malicious URLs
言語
言語 jpn
キーワード
主題Scheme Other
主題 脅威分析,システム設計,データセット生成
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
情報通信研究機構
著者所属
情報通信研究機構
著者所属
情報通信研究機構
著者所属
情報通信研究機構
著者所属
情報通信研究機構
著者所属
情報通信研究機構
著者所属(英)
en
National Institute of Information and Communications Technology
著者所属(英)
en
National Institute of Information and Communications Technology
著者所属(英)
en
National Institute of Information and Communications Technology
著者所属(英)
en
National Institute of Information and Communications Technology
著者所属(英)
en
National Institute of Information and Communications Technology
著者所属(英)
en
National Institute of Information and Communications Technology
著者名 川村, 慎太郎

× 川村, 慎太郎

川村, 慎太郎

Search repository
藤田, 彬

× 藤田, 彬

藤田, 彬

Search repository
金谷, 延幸

× 金谷, 延幸

金谷, 延幸

Search repository
田中, 秀一

× 田中, 秀一

田中, 秀一

Search repository
安田, 真悟

× 安田, 真悟

安田, 真悟

Search repository
井上, 大介

× 井上, 大介

井上, 大介

Search repository
著者名(英) Shintaro, Kawamura

× Shintaro, Kawamura

en Shintaro, Kawamura

Search repository
Akira, Fujita

× Akira, Fujita

en Akira, Fujita

Search repository
Nobuyuki, Kanaya

× Nobuyuki, Kanaya

en Nobuyuki, Kanaya

Search repository
Hidekazu, Tanaka

× Hidekazu, Tanaka

en Hidekazu, Tanaka

Search repository
Shingo, Yasuda

× Shingo, Yasuda

en Shingo, Yasuda

Search repository
Daisuke, Inoue

× Daisuke, Inoue

en Daisuke, Inoue

Search repository
論文抄録
内容記述タイプ Other
内容記述 検知手法の評価には悪性WebサイトのURLやコンテンツを含んだデータセットが必要になるが,既存のデータセットは過去にユーザーから報告をうけて収集したコンテンツが多いため,時間経過と共にURLやコンテンツの変更や削除が発生する恐れがある.そのため,収集された時点における悪性Webサイトのコンテンツを含んだデータセットを準備することで,検知手法の評価対象として有効に利用できると思われる.このような課題の解決のために,悪性Webサイトにアクセスした時点の悪性Webサイトのスナップショットを取得しストレージへ保存することで,検知手法の評価に利用するデータセットを提供するシステムを提案する.本稿では,既存の悪性Webサイトへ解析基盤を利用してアクセスすることでスナップショットを取得し,ストレージへ保存するシステムを設計する.特にシステムの動作フローについて要件を定義し,システム全体の設計を行った結果を報告する.提案するシステムの有効性を確認するために,取得したスナップショットに悪性Webサイトの再現性があるかを検証する.システムがスナップショットとして取得する内容は,コンテンツに設定されているjavascript,多段リダイレクトの発生回数,リダイレクト元URLとリダイレクト先URL,リンクされている画像,コンテンツの全体を想定する.最後に,今後の実装計画について述べる.
論文抄録(英)
内容記述タイプ Other
内容記述 In order to evaluate detection methods, datasets containing URLs and content from malicious websites are required, but since existing datasets often contain content that has been collected from user reports in the past, there is a risk that URLs and content may be changed or deleted over time. For this reason, it is thought that datasets containing content from malicious websites at the time of collection can be effectively used as evaluation targets for detection methods. To solve this problem, we consider a system that provides a dataset for evaluating detection methods by taking a snapshot of a malicious website at the time of access and storing it in a storage device. In this paper, we propose a system design that takes a snapshot of an existing malicious website by accessing it using an analysis platform and storing it in a storage device. In particular, we define the requirements for the system's operation flow and report on the results of the overall system design. As an evaluation of the proposed system, we conduct a verification experiment of the operation flow. The contents that the system acquires as snapshots are assumed to be the javascript set in the content, the number of occurrences of multi-step redirects, the redirect source URL and redirect destination URL, linked images, and the entire content. Finally, we discuss future implementation plans.
書誌情報 コンピュータセキュリティシンポジウム2024論文集

p. 1102-1108, 発行日 2024-10-15
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 07:49:10.388612
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3