@article{oai:ipsj.ixsq.nii.ac.jp:00098533,
 author = {三村, 守 and 大坪, 雄平 and 田中, 英彦 and Mamoru, Mimura and Yuhei, Otsubo and Hidehiko, Tanaka},
 issue = {2},
 journal = {情報処理学会論文誌},
 month = {Feb},
 note = {今日,機密情報や個人情報の搾取を目的とする標的型攻撃は,多くの組織にとって脅威である.標的型攻撃の初期段階では,攻撃者はRAT(Remote Access TrojanまたはRemote Administration Tool)と呼ばれる実行ファイルをメールで送付し,コンピュータの遠隔操作を試みることが多い.近年ではRATが文書ファイルに埋め込まれることが多くなっており,検知はより困難となってきている.よって,標的型攻撃を防ぐためには,悪性文書ファイルに埋め込まれたRATを検知する必要がある.本論文では,RATがどのように悪性文書ファイルに埋め込まれているのかを調査し,その方式を体系化する.さらに,悪性文書ファイルへのRATの埋め込み方式を解読し,RATを検知する手法を提案するとともに,実験により提案手法の有効性を定量的に示す., Today, targeted attacks that exploit confidential information or personal information are serious threats for many organizations. At an early phase of a targeted attack, most attackers send a executable file called RAT (Remote Access Trojan or Remote Administration Tool) by e-mails, and attempt to control the computer. Recently a document file in which embedded a RAT is increasing, and it is difficult to reveal it. Thus, to defeat targeted attacks, it is necessary to detect RATs in malicious document files. In this paper, we investigate how to embed a RAT in a malicious document file, and classify the methods. Moreover, we consider how to break the embedding methods and propose how to detect an embedded RAT in a malicious document file. The experimental results quantitatively show the validity and effectiveness of the methods.},
 pages = {1089--1099},
 title = {悪性文書ファイルに埋め込まれたRATの検知手法},
 volume = {55},
 year = {2014}
}