WEKO3
アイテム
文字出現頻度をパラメータとした機械学習による悪質な難読化JavaScriptの検出
https://ipsj.ixsq.nii.ac.jp/records/98803
https://ipsj.ixsq.nii.ac.jp/records/98803c6a3c661-3112-4334-8daf-7ca66daf893f
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2014 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2014-02-27 | |||||||
タイトル | ||||||||
タイトル | 文字出現頻度をパラメータとした機械学習による悪質な難読化JavaScriptの検出 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Obfuscated Malicious JavaScript Detection using Machine Learning with Character Frequency | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | OS | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
株式会社セキュアブレイン先端技術研究所 | ||||||||
著者所属 | ||||||||
株式会社セキュアブレイン先端技術研究所 | ||||||||
著者所属 | ||||||||
独立行政法人情報通信研究機構 | ||||||||
著者所属 | ||||||||
独立行政法人情報通信研究機構 | ||||||||
著者所属 | ||||||||
独立行政法人情報通信研究機構 | ||||||||
著者所属 | ||||||||
独立行政法人情報通信研究機構 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Advanced Research Laboratory, SecureBrain Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Advanced Research Laboratory, SecureBrain Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
National Institute of Information and Communications Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
National Institute of Information and Communications Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
National Institute of Information and Communications Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
National Institute of Information and Communications Technology | ||||||||
著者名 |
西田, 雅太
星澤, 裕二
笠間, 貴弘
衛藤, 将史
井上, 大介
中尾, 康二
× 西田, 雅太 星澤, 裕二 笠間, 貴弘 衛藤, 将史 井上, 大介 中尾, 康二
|
|||||||
著者名(英) |
Masata, Nishida
Yuji, Hoshizawa
Takahiro, Kasama
Masashi, Etou
Daisuke, Inoue
Koji, Nakao
× Masata, Nishida Yuji, Hoshizawa Takahiro, Kasama Masashi, Etou Daisuke, Inoue Koji, Nakao
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 近年増加しているドライブバイダウンロード攻撃では,JavaScript を介して攻撃を行うものがあり,悪意のある JavaScript を検出する手法が希求されている.本稿では,難読化が施された JavaScript の文字出現頻度が一般の JavaScript とは異なる傾向があることに着目し,スクリプトの文字出現頻度を機械学習のパラメータとすることで,悪意のある難読化スクリプトを検出する手法を提案する.また提案手法の検証として,一般サイトの JavaScript と MWS データセット内の D3M 攻撃通信データの JavaScript を入力として学習した結果を示す. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Today the number of Drive-by-Download attacks using JavaScript has increased. Therefore we need an efficient method to detect malicious JavaScript. In this paper, we focus our attention on a bias of character frequency of obfuscated malicious JavaScript. We will propose the use of machine learning with character frequency to detect obfuscated malicious JavaScript. This paper will also evaluate the proposed method by using various JavaScript in benign web sites and D3M pcap of MWS dataset. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN10116224 | |||||||
書誌情報 |
研究報告マルチメディア通信と分散処理(DPS) 巻 2014-DPS-158, 号 21, p. 1-7, 発行日 2014-02-27 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |