WEKO3
アイテム
サイバー犯罪におけるソーシャルエンジニアリングに対する被害過程モデルの適用
https://ipsj.ixsq.nii.ac.jp/records/44328
https://ipsj.ixsq.nii.ac.jp/records/443283dfd5b02-bbde-4511-b53b-10c0347e585f
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2008 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2008-05-15 | |||||||
タイトル | ||||||||
タイトル | サイバー犯罪におけるソーシャルエンジニアリングに対する被害過程モデルの適用 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | An Approach for Damage Process Model of Social Engineering on Cyber Crime | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
日本電信電話株式会社NTT情報流通プラットフォーム研究所 | ||||||||
著者所属 | ||||||||
日本電信電話株式会社NTT情報流通プラットフォーム研究所/現在,東日本電信電話株式会社 | ||||||||
著者所属 | ||||||||
日本電信電話株式会社NTT情報流通プラットフォーム研究所 | ||||||||
著者所属 | ||||||||
日本電信電話株式会社NTT情報流通プラットフォーム研究所 | ||||||||
著者所属 | ||||||||
日本電信電話株式会社NTT情報流通プラットフォーム研究所 | ||||||||
著者所属 | ||||||||
日本電信電話株式会社NTT情報流通プラットフォーム研究所/現在,法政大学 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Information Sharing Platform Laboratories, NTT Coporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Information Sharing Platform Laboratories, NTT Coporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Information Sharing Platform Laboratories, NTT Coporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Information Sharing Platform Laboratories, NTT Coporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Information Sharing Platform Laboratories, NTT Coporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Information Sharing Platform Laboratories, NTT Coporation | ||||||||
著者名 |
柴田, 賢介
荒金, 陽助
沼田, 晋作
神谷, 造
佐野, 和利
金井, 敦
× 柴田, 賢介 荒金, 陽助 沼田, 晋作 神谷, 造 佐野, 和利 金井, 敦
|
|||||||
著者名(英) |
Kensuke, Shibata
Yosuke, Aragane
Shinsaku, Numata
Itaru, Kamiya
Kazutoshi, Sano
Atsushi, Kanai
× Kensuke, Shibata Yosuke, Aragane Shinsaku, Numata Itaru, Kamiya Kazutoshi, Sano Atsushi, Kanai
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 近年のサイバー犯罪は,ソーシャルエンジニアリングと呼ばれる手法によって手口が巧妙なものとなっており,今後も被害が拡大する可能性がある.本研究では,加害者がなりすますロールと,加害者が獲得した情報を軸とし,ソーシャルエンジニアリングにおける被害過程のモデル化を試みている.本稿では,サイバー犯罪のおけるソーシャルエンジニアリングの事例を本モデルに適用し,古典的なソーシャルエンジニアリングとの比較を行なうことによって得られた知見を示す. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Cybercrimes which aim at users' personal information become a serious threat because social engineering becomes sophisticated. In this paper, we propose a victims' damage process model of social engineering based on the spoofed role and information transferred between an attacker and a victim. We apply this model to social engineering on two example of cybercrime and show the feature of the modeling. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
情報処理学会研究報告コンピュータセキュリティ(CSEC) 巻 2008, 号 45(2008-CSEC-041), p. 79-84, 発行日 2008-05-15 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |