ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2024

実在しないサーバ群を偽装した環境を用いる組織内悪性通信の情報収集手法

https://ipsj.ixsq.nii.ac.jp/records/240957
https://ipsj.ixsq.nii.ac.jp/records/240957
d8855b32-a5f3-4a09-a41c-d42edd267cf3
名前 / ファイル ライセンス アクション
IPSJ-CSS2024211.pdf IPSJ-CSS2024211.pdf (522.8 kB)
 2026年10月15日からダウンロード可能です。
Copyright (c) 2024 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0
Item type Symposium(1)
公開日 2024-10-15
タイトル
言語 ja
タイトル 実在しないサーバ群を偽装した環境を用いる組織内悪性通信の情報収集手法
タイトル
言語 en
タイトル An Information Gathering Method for Intra-Organizational Malicious Communication Using a Disguised Environment with Non-Existent Servers
言語
言語 jpn
キーワード
主題Scheme Other
主題 悪性通信検知,ネットワークシミュレータ,組織内攻撃対策
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
立命館大学
著者所属
立命館大学
著者所属
立命館大学/ 奈良女子大学
著者所属(英)
en
Ritsumeikan University
著者所属(英)
en
Ritsumeikan University
著者所属(英)
en
Ritsumeikan University / Nara Women's University
著者名 原, 淳一郎

× 原, 淳一郎

原, 淳一郎

Search repository
毛利, 公一

× 毛利, 公一

毛利, 公一

Search repository
瀧本, 栄二

× 瀧本, 栄二

瀧本, 栄二

Search repository
著者名(英) Jun'ichiro, Hara

× Jun'ichiro, Hara

en Jun'ichiro, Hara

Search repository
Koichi, Mouri

× Koichi, Mouri

en Koichi, Mouri

Search repository
Eiji, Takimoto

× Eiji, Takimoto

en Eiji, Takimoto

Search repository
論文抄録
内容記述タイプ Other
内容記述 攻撃手口の巧妙化やマルウェアの多機能化により,組織内への侵入を完全に防ぐことは困難になっている.そのため,組織内ネットワークに侵入された後の対策を講じる必要があり,対策の1つとして,NIDSの導入が挙げられる.NIDSはホスト間の通信を監視し悪性通信の検知ができる一方で,暗号化やフラグメント化された通信については内容を把握できないため検知できないという課題がある.また,悪性通信を検知した際に,その攻撃が成功しているか否か判断できないという課題もある.本論文では,実在しないホストおよびサーバに対する通信に対して応答を偽装することで,悪性通信を誘発し,かつ暗号化された通信内容をアプリケーションレベルで取得可能にする手法を提案する.提案手法により,実在しないホスト宛の通信のコネクション確立以降の挙動観測と,通信内容のアプリケーションレベルでの情報収集が可能となる.その結果,NIDSの検知に有用な情報が増加するため,検知率の向上が期待できる.実際に,提案手法を用いて,疑似マルウェアの攻撃誘発と攻撃情報の収集ができることを確認した.
論文抄録(英)
内容記述タイプ Other
内容記述 One countermeasure after an organization's network intrusion is deploying a NIDS. However, NIDS is weak because it cannot detect encrypted or fragmented communications and cannot understand their contents. In addition, when they detect malicious communications, they cannot determine whether the attack was successful or not. In this paper, we propose a method to induce malicious communication by spoofing responses to communication to a non-existent host or server and to obtain the encrypted communication contents at the application level. The proposed method can observe the behavior of communication to a non-existent host after the connection is established and collect application-level information about the communication contents. As a result, the detection rate of NIDS is expected to be improved because the valuable information for NIDS detection is increased. We confirmed that the proposed method can induce pseudo-malware attacks and collect attack information.
書誌情報 コンピュータセキュリティシンポジウム2024論文集

p. 1587-1593, 発行日 2024-10-15
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 07:47:39.336237
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3