WEKO3
アイテム
侵入挙動の反復性によるボット検知方式
https://ipsj.ixsq.nii.ac.jp/records/74785
https://ipsj.ixsq.nii.ac.jp/records/747857864c6f8-d95c-4b36-9c3b-0a8a6f6197b9
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2009 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2009-10-19 | |||||||
タイトル | ||||||||
タイトル | 侵入挙動の反復性によるボット検知方式 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A bot detection based on the repetitiveness of intrusion | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | マルウェア検体 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
静岡大学大学院情報学研究科 | ||||||||
著者所属 | ||||||||
株式会社KDDI研究所 | ||||||||
著者所属 | ||||||||
独立行政法人情報通信研究機構情報通信セキュリティ研究センター | ||||||||
著者所属 | ||||||||
静岡大学創造科学技術大学院 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate school of Informatics | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Shizuoka University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
KDDI R&D Laboratories, Inc. | ||||||||
著者所属(英) | ||||||||
en | ||||||||
National Institute of Information and Communication Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Tracable Network Group | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Science and Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Shizuoka University | ||||||||
著者名 |
酒井, 崇裕
竹森, 敬祐
安藤, 類央
西垣, 正勝
× 酒井, 崇裕 竹森, 敬祐 安藤, 類央 西垣, 正勝
|
|||||||
著者名(英) |
Takahiro, Sakai
Keisuke, Takemori
Ruo, Ando
Masakatsu, Nishigaki
× Takahiro, Sakai Keisuke, Takemori Ruo, Ando Masakatsu, Nishigaki
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | ボットは巧妙な手段で PC 内に潜伏するため正規プロセスとの切り分けが難しく, ボット検知のためにはボットの本質を捉えたビヘイビアの発見が求められる.ほとんどのボットにとって,システムフォルダ内に侵入し,自身を OS の自動実行リストに登録すること (以下,侵入挙動) は非常に重要なアクションとなっている.このため,環境に応じて侵入挙動と攻撃挙動を使い分けるボットであれば,実行環境を感染初期の状態に戻してやることによって,侵入挙動が再び観測される.また,単純に侵入挙動と攻撃挙動を行い続けるボットであれば,侵入挙動が常に観測される.そこで本研究では,このボットの「侵入挙動の反復性」をボットの本質的なビヘイビアと定義し,これを利用してボットを検出する方式を提案する. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Due to bot’s sophisticated techniques for hiding itself, it is difficult to distinguish the bot's malicious process from legitimate process. Hence it is quite essential for bot detection to find bot’s inevitable behaviors. For almost all bots, intrusion into system directory and registration themselves to auto run list are key function which they should equip to stay alive themselves in PC. Therefore, a clever bot, which has both intrusion and attack behaviors and separate them according to the execution environment, will exhibit again its intrusion behavior as long as its environment is restored to pre-intrusion state. Needless to add, a naive bot, which simply iterates intrusion and attack behaviors, will always show its intrusion behavior. Therefore in this paper, we focus on this characteristic of “the repetitiveness of intrusion” as a bot’s inevitable behavior and propose a bot detection scheme to utilize the characteristic. | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2009 (CSS2009) 論文集 巻 2009, p. 1-6, 発行日 2011-10-12 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |