ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2024

ログ間の特徴量予測によるマルウェアの目的推定に関する検討

https://ipsj.ixsq.nii.ac.jp/records/240975
https://ipsj.ixsq.nii.ac.jp/records/240975
6f84aff6-2de5-47a9-b9d1-d29638022413
名前 / ファイル ライセンス アクション
IPSJ-CSS2024229.pdf IPSJ-CSS2024229.pdf (455.8 kB)
 2026年10月15日からダウンロード可能です。
Copyright (c) 2024 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0
Item type Symposium(1)
公開日 2024-10-15
タイトル
言語 ja
タイトル ログ間の特徴量予測によるマルウェアの目的推定に関する検討
タイトル
言語 en
タイトル A Study on Objective Estimation of Malware by Feature Prediction between Logs
言語
言語 jpn
キーワード
主題Scheme Other
主題 マルウェア,目的推定,特徴量予測,インシデントレスポンス
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
電気通信大学
著者所属
株式会社FFRIセキュリティ
著者所属
株式会社FFRIセキュリティ
著者所属
株式会社FFRIセキュリティ
著者所属
電気通信大学
著者所属(英)
en
The University of Electro-Communications
著者所属(英)
en
FFRI Security, Inc.
著者所属(英)
en
FFRI Security, Inc.
著者所属(英)
en
FFRI Security, Inc.
著者所属(英)
en
The University of Electro-Communications
著者名 篠崎, 佑馬

× 篠崎, 佑馬

篠崎, 佑馬

Search repository
中川, 恒

× 中川, 恒

中川, 恒

Search repository
茂木, 裕貴

× 茂木, 裕貴

茂木, 裕貴

Search repository
押場, 博光

× 押場, 博光

押場, 博光

Search repository
市野, 将嗣

× 市野, 将嗣

市野, 将嗣

Search repository
著者名(英) Yuma, Shinozaki

× Yuma, Shinozaki

en Yuma, Shinozaki

Search repository
Ko, Nakagawa

× Ko, Nakagawa

en Ko, Nakagawa

Search repository
Yuki, Mogi

× Yuki, Mogi

en Yuki, Mogi

Search repository
Hiromitsu, Oshiba

× Hiromitsu, Oshiba

en Hiromitsu, Oshiba

Search repository
Masatsugu, Ichino

× Masatsugu, Ichino

en Masatsugu, Ichino

Search repository
論文抄録
内容記述タイプ Other
内容記述 近年,マルウェアを用いたサイバー攻撃は巧妙化しており,これらによる侵害の検知が難しくなっている. マルウェアの侵入後には,その影響範囲を調査し,システムの復旧および将来的な攻撃に対する防御策を講じる必要がある. この影響範囲の調査において,侵害に使用されたマルウェアの目的を知ることは有用であると考えられる. 本稿では,日常的な収集が可能であるイベントログを用いて,マルウェアの目的を推定することに着目する. そこで,マルウェアの実行時に得られたイベントログの特徴量から,サンドボックス解析などで得られる情報量の多いAPIコールログの特徴量を予測し,それを使用してマルウェアの目的を推定する手法を提案する. イベントログにはInfoTrace Mark IIログ,APIコールログにはCuckooログを用いて分類実験を行った結果, イベントログで目的推定を行う場合よりも,本手法を用いた場合の方が高精度で推定が行えることが確認された.
論文抄録(英)
内容記述タイプ Other
内容記述 In recent years, cyber attacks using malware have become more sophisticated, making it difficult to detect intrusions caused by these attacks. After malware invades a system, it is necessary to investigate the extent of its impact and take measures to restore the system and defend against future attacks. When investigating the extent of the impact, it is considered useful to know the objective of the malware used to invade the system. In this paper, we focus on estimating the objective of malware using event logs, which can be collected on a daily basis. We therefore propose a method to predict the features of API call logs, which contain a lot of information and can be obtained by sandbox analysis, from the features of event logs obtained when malware is executed, and use them to estimate the objective of malware. As a result of a classification experiment using InfoTrace Mark II logs for event logs and Cuckoo logs for API call logs, it was confirmed that the estimation was more accurate when using this method than when using event logs.
書誌情報 コンピュータセキュリティシンポジウム2024論文集

p. 1718-1725, 発行日 2024-10-15
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 07:47:14.860470
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3