Item type |
Journal(1) |
公開日 |
2010-09-15 |
タイトル |
|
|
タイトル |
侵入挙動の反復性を用いたボット検知方式 |
タイトル |
|
|
言語 |
en |
|
タイトル |
A Bot Detection Based on the Repetitiveness of Intrusion |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
特集:人と組織の社会貢献を支えるコンピュータセキュリティ技術 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_6501 |
|
資源タイプ |
journal article |
著者所属 |
|
|
|
静岡大学大学院情報学研究科 |
著者所属 |
|
|
|
株式会社KDDI研究所 |
著者所属 |
|
|
|
独立行政法人情報通信研究機構情報通信セキュリティ研究センター |
著者所属 |
|
|
|
静岡大学創造科学技術大学院 |
著者所属(英) |
|
|
|
en |
|
|
Graduate school of Informatics, Shizuoka University |
著者所属(英) |
|
|
|
en |
|
|
KDDI R&D Laboratories, Inc. |
著者所属(英) |
|
|
|
en |
|
|
Tracable Network Group, National Institute of Information and Communication Technology |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Science and Technology, Shizuoka University |
著者名 |
酒井, 崇裕
竹森, 敬祐
安藤, 類央
西垣, 正勝
|
著者名(英) |
Takahiro, Sakai
Keisuke, Takemori
Ruo, Ando
Masakatsu, Nishigaki
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
ボットは巧妙な手段でPC内に潜伏するため正規プロセスとの切り分けが難しく,ボット検知のためにはボットの本質をとらえたビヘイビアの発見が求められる.ボットは外部からの制御によって動作するため,PC内に常駐してハーダからの指令を待ち受ける必要がある.このため,多くのボットにとって,初期感染の際にシステムフォルダ内に侵入し,自身をOSの自動実行リストに登録すること(以下,侵入挙動)は必須のビヘイビアとなっている.このため,環境に応じて侵入挙動と攻撃挙動を使い分けるボットであれば,実行環境を感染前の状態に戻してやることによって,侵入挙動が再び観測されると考えられる.また,単純に侵入挙動と攻撃挙動を行い続けるボットであれば,侵入挙動がつねに観測される.そこで本研究では,このボットの「侵入挙動の反復性」をボットの本質的なビヘイビアと定義し,これを利用してボットを検出する方式を提案する. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Due to bot's sophisticated techniques for hiding itself, it is difficult to distinguish the bot's malicious process from legitimate process. Hence it is quite essential for bot detection to find bot's inevitable behaviors. The bots are remotely controlled by commands sent through the Internet from a bot-master. This means that these bots have to stay alive themselves in PC so that they can await for further commands from the bot-master. In other words, for almost all bots, intrusion into system directory and registration themselves to auto run list are key functions which they should equip. Therefore, a clever bot, which has both intrusion and attack behaviors and separate them according to the execution environment, will exhibit again its intrusion behavior as long as its environment is restored to pre-intrusion state. Needless to add, a naive bot, which simply iterates intrusion and attack behaviors, will always show its intrusion behavior. Therefore in this paper, we focus on this characteristic of “the repetitiveness of intrusion” as a bot's inevitable behavior and propose a bot detection scheme to utilize the characteristic. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AN00116647 |
書誌情報 |
情報処理学会論文誌
巻 51,
号 9,
p. 1591-1599,
発行日 2010-09-15
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
1882-7764 |