題名 | IPアドレスクラスにおけるネットワークアドレスの特徴を用いた未知の不正Webサイト判別手法 |
著者 | *金澤 しほり, 中村 嘉隆, 稲村 浩, 高橋 修 (公立はこだて未来大学) |
ページ | pp. 806 - 812 |
キーワード | サイバー攻撃, 不正Webサイト, ネットワークアドレス |
アブストラクト | 近年,Drive-by download攻撃やフィッシングなどWebサイトを介したサイバー攻撃が急増しており,ユーザの個人情報等が不正に取得され,経済的被害を受ける事件が増加している.このような被害を防ぐには,ユーザが不正Webサイトを閲覧する前に,アクセスを遮断するなどの対策が必要である.これまでに,Webレピュテーションや,IPS(侵入防止システム)といった技術が開発され,対策手法として用いられている.本稿では,DNSから得られるドメイン情報・IPアドレス情報や,マルウェアに感染したクライアントに関する情報を利用することで,アクセス先が未知のWebサイトである場合にも対応可能なネットワークアドレスを用いた不正Webサイト判別手法の提案を行い,評価した. 悪質な活動に多く利用されているIPアドレスクラスAの結果が高精度を示したことから,IPアドレスのネットワークアドレス部を用いた判別は,有効であることが確認できた. |
題名 | ドライブ・バイ・ダウンロード攻撃検知のための悪性サイト情報収集手法の改善 |
著者 | 吉田 豊, 中村 嘉隆, 稲村 浩, 高橋 修 (公立はこだて未来大学) |
ページ | pp. 813 - 818 |
キーワード | ドライブ・バイ・ダウンロード攻撃, ブラウザプラグイン |
題名 | 標的型メール攻撃対策訓練における 訓練メール自動生成のための受信メール分析手法の検討 |
著者 | *岩田 一希 (公立はこだて未来大学大学院), 中村 嘉隆, 稲村 浩, 高橋 修 (公立はこだて未来大学) |
ページ | pp. 819 - 825 |
キーワード | 標的型メール攻撃, 訓練メール, 自動訓練システム, メール分析 |
アブストラクト | 近年,標的型メール攻撃の被害が増大している.現状の対策における課題として使用されるマルウェアは既存の対策ソフトでは検知できない場合が多いという点,またマルウェアへの防御システムは基本的に既知の攻撃にしか対応できない点があげられる.この課題に対して,「人間」に擬似的に攻撃を受けさせ,攻撃に対する訓練をすることで,標的型メール攻撃への耐性をつけるという手法が考えられている.しかし現在行われている訓練手法では訓練を受ける組織に適した訓練にはなっているが,訓練を受ける個々の従業員に対して有効な訓練にはなっていない.そこで本研究では受信BOXにある受信メールをローカルで分析して普段受信するメールに類似した擬似メールを受信メールのように表示することで,効果の高い訓練を行うことが出来るシステムを提案した.訓練メール生成には受信BOXのメールを用いており,被訓練者に適した訓練メールを生成出来るようになっている.評価として,この手法を使って,訓練メールを作成し訓練効果が向上するかどうかを検証した. |
題名 | ダークネット観測データを用いたボットネット抽出手法の提案 |
著者 | 土性 文哉, *杉生 貴成 (東京電機大学), 笠間 貴弘 (情報通信研究機構), 佐々木 良一 (東京電機大学) |
ページ | pp. 826 - 831 |
キーワード | ダークネット, トラフィック可視化 |
アブストラクト | インターネット上で,到達可能かつ未使用なIPアドレス群のことをダークネットと呼ぶ.正常な通信では利用されないはずのダークネットには,日々大量のパケットが到達している.これらは,マルウェアによる感染先スキャンといった悪意を持ったパケットが殆どを占めている.そのため,ダークネットを大規模に観測し分析することで,インターネット上に発生しているセキュリティインシデントの把握が可能となる.ダークネットに到達するパケットの量は年々増加傾向が見られる.また近年,DNS(53/UDP),NTP(123/UDP)といった,DRDoS攻撃にリフレクタとして利用されるプロトコルのポートを狙って,ボットによる分散スキャンを行うホスト群が確認されている.本稿では,そのような明確に協調的に振る舞うホスト群をボットとみなして,それらを人が一目で把握できるように抽出するとともに分類する手法を提案し,実データを用いて分析することによりそれらの効果と課題点を評価する. |
題名 | BinGrep: 制御フローグラフの比較を用いた関数の検索による マルウェア解析の効率化の提案 |
著者 | *羽田 大樹 (情報セキュリティ大学院大学/NTTコムセキュリティ株式会社), 後藤 厚宏 (情報セキュリティ大学院大学) |
ページ | pp. 832 - 839 |
キーワード | マルウェア, 静的解析, フォレンジック |