クライアントハニーポットにおける攻撃検知手法の実装と評価

書誌事項

タイトル別名
  • Implementation and Evaluation of Detection Methodson Client Honeypot

抄録

Web ブラウザの脆弱性を標的とする drive-by-download 攻撃によりマルウェアを自動的にインストールされる事例が多発しており,このような攻撃を行う悪性 web サイトの対策が急務になっている.本論文では drive-by-download 攻撃を行う悪性 web サイトを検知するためクライアントハニーポットの攻撃検知手法を提案および実装した.提案手法は複数の観点から web ブラウザを監視し攻撃を段階的に検知することにより,既知および未知の攻撃双方に対応可能にした.またこれら手法を組み合わせることにより検知可能な攻撃パターンを増加させた.

Countermeasures against malicious web sites are urgently needed because of increasingthe number of incidents that vulnerable web browsers are infected malware by driveby-download attacks. We proposed detection methods of drive-by-download attack for clienthoneypot system. Proposed methods focused on the behavior of web browser in the view pointsof exploitation phases: 1) preparation of exploitation, 2) the moment of exploitation and 3)behavior of after exploitation. By combining proposed methods, our client honeypot improveddetection coverage without increasing false-positives.

収録刊行物

詳細情報 詳細情報について

  • CRID
    1050292572154810240
  • NII論文ID
    170000066081
  • Web Site
    http://id.nii.ac.jp/1001/00074924/
  • 本文言語コード
    ja
  • 資料種別
    conference paper
  • データソース種別
    • IRDB
    • CiNii Articles

問題の指摘

ページトップへ