悪性Webサイト探索のための効率的な巡回順序の決定法

Size: px
Start display at page:

Download "悪性Webサイト探索のための効率的な巡回順序の決定法"

Transcription

1 2012 年度修士論文審査 悪性 Web サイト探索のための 効率的な巡回順序の決定法 千葉大紀 学籍番号 : 5111B073-1 指導 : 後藤滋樹教授 Feb. 8, 2013 Daiki Chiba, Goto Lab. 1

2 種類別 査読付国際会議 国内学会発表 国内学会発表 国内学会発表 本論文に関わる研究業績 (2013 年 2 月現在 ) 題名 発表 発行掲載誌名 発表 発行年月 連名者 Daiki Chiba, Kazuhiro Tobe, Tatsuya Mori, Shigeki Goto, Detecting Malicious Websites by Learning IP Address Features," Proc. the 12th IEEE/IPSJ International Symposium on Applications and the Internet (SAINT2012), pp , Izmir, Turkey, Jul 千葉大紀, 森達哉, 後藤滋樹, " 悪性 Web サイト探索のための優先巡回順序の選定法," コンピュータセキュリティシンポジウム 2012 (CSS2012) 論文集, vol.2012, no.3, pp , Oct 千葉大紀, 八木毅, 秋山満昭, 森達哉, 後藤滋樹, " 多種多様な攻撃に用いられる IP アドレス間の相関解析," コンピュータセキュリティシンポジウム 2011 (CSS2011) 論文集, vol.2011, no. 3, pp , Oct 千葉大紀, 森達哉, 後藤滋樹, SVM を用いた IP 攻撃通信の判別法, 情報処理学会全国大会講演論文集, vol.2011, no.1, pp , Mar 情報処理学会推奨卒業論文認定 特許森達哉, 千葉大紀, 後藤滋樹, 特願 , 通信分類装置及び方法 ( 申請中 ) Feb. 8, 2013 Daiki Chiba, Goto Lab. 2

3 目次 研究背景 研究目標 提案手法 性能評価 まとめ Feb. 8, 2013 Daiki Chiba, Goto Lab. 3

4 研究背景 [1/2] Web 経由のマルウェア感染事例の増加 e.g. Drive-by-download 攻撃 Web アクセス 自動転送 入口サイト 中継サイト 脆弱な Web ブラウザ 自動転送 脆弱性攻撃 マルウェアのダウンロード 攻撃サイト マルウェア配布サイト 4

5 研究背景 [2/2] マルウェア対策技術 Webクライアント型ハニーポットによる巡回 [2] 収集データの解析 ブラックリストの提供 [3] ユーザ ブラックリスト Webクライアント型 ハニーポット セキュリティ アプライアンス Web空間 巡回 悪性サイト ハニーポット おとりシステム Web空間の巡回を行い 悪性サイトを発見 解析 良性サイト [2] M. Akiyama, et al. Searching structural neighborhood of malicious URLs to improve blacklisting, Proc. IEEE/IPSJ SAINT [3] 八木 毅, マルウェア感染を検知 制御するブラックリスト システムの設計, 信学技報,

6 目次 研究背景 研究目標 提案手法 性能評価 まとめ Feb. 8, 2013 Daiki Chiba, Goto Lab. 6

7 研究目標 Web クライアント型ハニーポットの課題 多くの悪性サイトが展開され URL は短命 [2] Web 空間の網羅的な巡回には多大なリソースが必要 研究目標 Web クライアント型ハニーポットが より効率的に悪性サイトを発見するための最適な巡回順序の決定 [2] M. Akiyama, et al. Searching structural neighborhood of malicious URLs to improve blacklisting, Proc. IEEE/IPSJ SAINT Feb. 8, 2013 Daiki Chiba, Goto Lab. 7

8 目次 研究背景 研究目標 提案手法 性能評価 まとめ Feb. 8, 2013 Daiki Chiba, Goto Lab. 8

9 提案手法 [ 概要 ] 巡回順序決定システム Web クライアント型ハニーポット 入力 : 訓練データ 巡回 URL リスト ( テストデータ ) 特徴抽出エンジン IP アドレス分析 WHOIS 情報分析 FQDN 文字列分析 マネージャ 巡回順序決定システム 巡回 URL リスト 巡回ログ管理 Webブラウザ Webブラウザ Web ブラウザ 機械学習エンジン Web 空間 検知 巡回 出力 : 巡回順序付き巡回 URL リスト 悪性サイト 良性サイト 9

10 提案手法 [ 概要 ] 巡回順序決定システム Web クライアント型ハニーポット 入力 : 訓練データ 巡回 URL リスト ( テストデータ ) 特徴抽出エンジン IP アドレス分析 WHOIS 情報分析 FQDN 文字列分析 マネージャ 巡回順序決定システム 巡回 URL リスト 巡回ログ管理 Webブラウザ Webブラウザ Web ブラウザ 機械学習エンジン Web 空間 検知 巡回 出力 : 巡回順序付き巡回 URL リスト 悪性サイト 良性サイト 10

11 提案手法 [ 概要 ] 巡回順序決定システム Web クライアント型ハニーポット 入力 : 訓練データ 巡回 URL リスト ( テストデータ ) 特徴抽出エンジン IP アドレス分析 WHOIS 情報分析 FQDN 文字列分析 マネージャ 巡回順序決定システム 巡回 URL リスト 巡回ログ管理 Webブラウザ Webブラウザ Web ブラウザ 機械学習エンジン Web 空間 検知 巡回 出力 : 巡回順序付き巡回 URL リスト 悪性サイト 良性サイト 11

12 提案手法 [ 概要 ] 巡回順序決定システム Web クライアント型ハニーポット 入力 : 訓練データ 巡回 URL リスト ( テストデータ ) 特徴抽出エンジン IP アドレス分析 WHOIS 情報分析 FQDN 文字列分析 マネージャ 巡回順序決定システム 巡回 URL リスト 巡回ログ管理 Webブラウザ Webブラウザ Web ブラウザ 機械学習エンジン Web 空間 検知 巡回 出力 : 巡回順序付き巡回 URL リスト 悪性サイト 良性サイト 12

13 提案手法 [ 概要 ] 巡回順序決定システム Web クライアント型ハニーポット 入力 : 訓練データ 巡回 URL リスト ( テストデータ ) 特徴抽出エンジン IP アドレス分析 WHOIS 情報分析 FQDN 文字列分析 マネージャ 巡回順序決定システム 巡回 URL リスト 巡回ログ管理 Webブラウザ Webブラウザ Web ブラウザ 機械学習エンジン Web 空間 検知 巡回 出力 : 巡回順序付き巡回 URL リスト 悪性サイト 良性サイト 13

14 提案手法 [ 特徴抽出エンジン ] 特徴抽出エンジン 訓練データから良性 / 悪性を識別し得る特徴量を抽出 3 つの分析手法 1. IPアドレス分析 2. WHOIS 情報分析 3. FQDN ( ドメイン名 ) 文字列分析 FQDN = Fully Qualified Domain Name Feb. 8, 2013 Daiki Chiba, Goto Lab. 14

15 提案手法 [ 特徴抽出 / 訓練データ ] 訓練データ 良性訓練 Web サイトランキング Alexa Top sites [38] 悪性訓練 公開の悪性サイトブラックリスト MDL (Malware Domain List) [39] データ 収集期間 Webサイト数 良性訓練 2011/4/30 10,000 悪性訓練 2009/1/1 2011/4/30 35,438 合計 45,438 Feb. 8, 2013 Daiki Chiba, Goto Lab. 15

16 提案手法 [特徴抽出/IPアドレス分析] IPアドレス分析 IPアドレス空間の 空間的な偏り ヒルベルト曲線を用いた可視化 [40] 悪性IPアドレスの空間的な偏り 悪性な活動に利用されるIPアドレスは 特定のネットワークブロックに偏る [30, 31, 32] 特徴抽出 ExOctet Method [30] 我々の以前の研究成果 IPアドレスの構造的な特徴を基にした 特徴抽出手法 [30] D. Chiba, et al. Detecting malicious websites by learning IP address features, Proc. IEEE/IPSJ SAINT [31] S. Hao, et al. Detecting spammers with SNARE: spatiotemporal networklevel automatic reputation engine, Proc. USENIX SSYM [32] M. P. Collins, et al. Using uncleanliness to predict future botnet addresses, Proc. ACM IMC2007. [40] 千葉 大紀ほか 多種多様な攻撃に用いられるIPアドレス間の相関解析, CSS

17 提案手法 [特徴抽出/WHOIS情報分析] ドメインのWHOIS情報分析 ドメイン登録期間の累積分布 ドメイン登録期間 登録日が新しいドメインは 悪性度が高い [22, 23, 25] (CDF: Cumulative Distribution Function) 悪性ドメインの登録期間は短い 特徴抽出 W = dn d (dn: 現在の日付 d: ドメイン登録日) [22] M. Felegyhazi, et al. On the potential of proactive domain blacklisting, Proc. USENIX LEET [23] J. Ma, et al. Beyond blacklists: learning to detect malicious web sites from suspicious URLs, Proc. ACM KDD [25] L. Invernizzi, et al. EvilSeed: A Guided Approach to Finding Malicious Web Pages, Proc. IEEE S&P

18 提案手法 [ 特徴抽出 /FQDN 文字列分析 ] n-gram の出現頻度分布 ( 上位 30 位 ) 良性 / 悪性で利用される文字列に差 FQDN 文字列分析 FQDN 文字列の n-gram (n=2) 良性 / 悪性 FQDN では利用される文字列の傾向が異なる [24] 特徴抽出 {g-0,, gk,, gz9} (gk: n-gram 文字列 k の出現頻度 ) 2 文字の連続文字列の抽出 数字 or 記号を少なくとも 1 文字含むものだけを抽出 例 a1 a2.example.com a1, 1, a, a2, 2.,.2, e.,.c [24] S. Yadav, et al. Detecting algorithmically generated malicious domain names, Proc. ACM IMC

19 提案手法 [機械学習エンジン] 教師あり機械学習の応用 SVM (Support Vector Machine) 訓練データから超平面生成 テストデータの分類 悪性度 の推定 [30] 悪性度の高い順にURLリストを並び替え 巡回順序を付与 訓練データの例 ラベル 特徴ベクトル +1 {1,1,0,0,0,1,} -1 {1,1,0,0,0,0,} -1 {1,1,0,0,1,0,} [30] D. Chiba, et al. Detecting malicious websites by learning IP address features, Proc. IEEE/IPSJ SAINT

20 目次 研究背景 研究目標 提案手法 性能評価 まとめ Feb. 8, 2013 Daiki Chiba, Goto Lab. 20

21 性能評価 [ テストデータセット ] テストデータセット 良性テスト ある Web トラヒックから得られた FQDN Google Safe Browsing API [17] で検査済 悪性テスト 公開の悪性サイトブラックリスト MDL [39] 既存ブラックリストで防御可能なものは除去 未知の悪性サイトに対する評価 データ収集期間 Web サイト数 良性テスト 2011/5/1 2011/5/14 96,567 悪性テスト 2011/5/1 2012/4/18 10,561 合計 107,128 Feb. 8, 2013 Daiki Chiba, Goto Lab. 21

22 性能評価 [ 総巡回時間 ] 特徴抽出エンジン 特徴 A 特徴 B 特徴 C 特徴 D IPアドレス - WHOIS 情報分析 - FQDN 文字列分析 - n-gram 例外処理 - - 総巡回時間 ある特定数の悪性サイトを発見する際の所要時間 既存手法 ランダムに巡回 提案手法 巡回順序を事前に決定してから巡回 提案手法 最大 8 倍以上高速に巡回可能 巡回順序を決定する時間は ハニーポット巡回時間よりも小さい 22

23 目次 研究背景 研究目標 提案手法 性能評価 まとめ Feb. 8, 2013 Daiki Chiba, Goto Lab. 23

24 まとめ まとめ Web クライアント型ハニーポットが より効率的に悪性サイトを発見するための巡回順序を事前に決定 総巡回時間の大幅な削減に成功 今後の課題 特徴抽出手法の拡張 機械学習エンジンの改善 実運用における評価 Feb. 8, 2013 Daiki Chiba, Goto Lab. 24

Web Web Web Web Web IP

Web Web Web Web Web IP 2012 Web 2013 2 1 5111B073-1 1 5 1.1... 5 1.2... 6 1.3... 6 2 Web 8 2.1 Web... 8 2.2 Web... 9 2.2.1... 9 2.2.2 Web... 10 2.2.3 Web... 11 3 13 3.1... 13 3.2... 15 3.2.1 IP... 15 3.2.2 WHOIS... 17 3.2.3

More information

DNS: Domain Name

DNS: Domain Name 2012 DNS 2012 8 2 5110B140-4 1 5 1.1..................................... 5 1.2..................................... 6 1.3.................................... 6 2 DNS: Domain Name System 7 2.1...................................

More information

Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査

Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査 高対話型クライアントハニーポット StarC の開発と Drive-by Download 攻撃のトラフィックデータの解析 明治大学総合数理学部小池倫太郎 Drive-by Download攻撃 概要 Webサイトを使ったWebブラウザに対する攻撃 悪性Webサイトへ誘導された脆弱なWebブラウザに対して そのブラ ウザの脆弱性を突くようなコードを送り込んで制御を奪い マルウェ アをダウンロード 実行させる

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション M0 鈴木宏彰 1 IDN( 国際化ドメイン名 ) とは 通常のドメイン名はアルファベット 数字 ハイフンなどの ASCII 文字の集合からなり 単一の言語でしか表現できない ( 例 :waseda.jp) Unicode を使用することにより多言語にも対応したドメイン名が IDN( 例 : 早稲田.jp) IDN はブラウザ側で Punycode と呼ばれる Unicode から ASCII 文字への変換アルゴリズムを適応してから名前解決が行われる

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹 ネットワークシステム B- 6-164 DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹 早稲田大学基幹理工学研究科情報理工学専攻 1 研究の背景 n インターネットトラフィックが増大 世界の IP トラフィックは 2012

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

29 jjencode JavaScript

29 jjencode JavaScript Kochi University of Technology Aca Title jjencode で難読化された JavaScript の検知 Author(s) 中村, 弘亮 Citation Date of 2018-03 issue URL http://hdl.handle.net/10173/1975 Rights Text version author Kochi, JAPAN http://kutarr.lib.kochi-tech.ac.jp/dspa

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

RPKIとインターネットルーティングセキュリティ

RPKIとインターネットルーティングセキュリティ RPKI とインターネット ルーティングセキュリティ ~ ルーティングセキュリティの未来 ~ セキュリティ事業担当 木村泰司 内容 1. リソース証明書と RPKI 2. 国際的な動きと標準化動向 3. ディスカッションのポイント 2 1 リソース証明書と RPKI リソース証明書とは ~ アドレス資源の 正しさ ~ イ ) これは正しいアドレスだ whois $ whois h whois.nic.ad.jp

More information

Microsoft PowerPoint - MWS意見交換会-D3M2013.pptx

Microsoft PowerPoint - MWS意見交換会-D3M2013.pptx Copyright(c)2009-2013 NTT CORPORATION. All Rights Reserved. NTT Secure Platform Laboratories NTT セキュアプラットフォーム研究所 MWS2013 意見交換会 D3M (Drive-by y Download Data by Marionette) ) 2013 秋山満昭 ネットワークセキュリティプロジェクト

More information

口サイトでは IP アドレスやリファラ情報などを基にクライアントハニーポットによるアクセスを判断し 正規の Web サイトに転送することで検知を回避する仕組み ( クローキング ) が備わっていることも多い 入口サイトから攻撃サイトへの誘導では複数の中継サイトを経由する場合があるが 最終的に攻撃サイ

口サイトでは IP アドレスやリファラ情報などを基にクライアントハニーポットによるアクセスを判断し 正規の Web サイトに転送することで検知を回避する仕組み ( クローキング ) が備わっていることも多い 入口サイトから攻撃サイトへの誘導では複数の中継サイトを経由する場合があるが 最終的に攻撃サイ 5-2 DBD 攻撃対策フレームワーク 笠間貴弘松中隆志山田明窪田歩藤原信代川守田和男岡田晃市郎 Web ブラウザやプラグインの脆弱性を悪用することで Web サイトにアクセスしたユーザに気づかれないうちにマルウェアに感染させる Drive-by-Download 攻撃 ( 以下 DBD 攻撃 ) の被害が多発している 本稿では この DBD 攻撃対策を目的として研究開発を進めている DBD 攻撃対策フレームにワークについて概説し

More information

ポップアップブロックの設定

ポップアップブロックの設定 電子申請サービス 事前準備 Web ブラウザの設定 第 1.3 版 平成 26 年 12 月 富士通株式会社 - 目次 - 第 1 章はじめに... 1 第 2 章ポップアップブロックの設定... 1 2-1. Internet Explorer をご使用の場合... 1 2-2. Mozilla Firefox をご使用の場合... 4 2-3. Google Chrome をご使用の場合...

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション アウトバウンド SSL 通信の可視化 株式会社ネットワールド インターネットへの SSL 通信を可視化してますか? 課題 社内 LAN SSL/TLS トラフィック SSL/TLS トラフィック 情報漏えい セキュリティデバイス 情報漏えい User ノート PC デスクトップ PC Google, Facebook, Twitter などのサービスが常時 SSL を導入 HTTPS はトラフィックを復号化しない限り

More information

キャッシュポイズニング攻撃対策

キャッシュポイズニング攻撃対策 キャッシュポイズニング攻撃対策 : 権威 DNS サーバー運用者向け 基本対策編 初版作成 :2014 年 5 月 30 日 最終更新 :2014 年 5 月 30 日 株式会社日本レジストリサービス (JPRS) Copyright 2014 株式会社日本レジストリサービス 1 本資料の位置づけ 本資料は以下の四部構成の資料の一部 対象者ごとに キャッシュ DNS サーバー運用者向けと権威 DNS

More information

Sample 5

Sample 5 既存ネットワークセキュリテイ製品のログ解析はもう不要!? ~AI による自動化 監視不要の新ネットワークセキュリティ Seceon!~ 2017 年 11 月 1 日ルートリフ株式会社テクノロジーサービス本部ネットワークエンジニア東海林昂宏 Introduce our company RootRiff の紹介 会社概要 会社名 : ルートリフ株式会社設立 :2015 年 2 月事業内容 :IT インフラに関わるコンサルティング

More information

管理サイト操作マニュアル Version.1.1. デジアナコミュニケーションズ株式会社

管理サイト操作マニュアル Version.1.1. デジアナコミュニケーションズ株式会社 管理サイト操作マニュアル Version.1.1. デジアナコミュニケーションズ株式会社 改訂履歴 Version 日付内容 1.0 2011.3.17 新規作成 1.1 2013.5.30 マニュアルのリニューアル 1 目次 1. はじめに... 3 1.1. ログイン画面... 3 1.2. メニューの説明... 4 2. デッドリンク概要表示... 5 2.1. デッドリンク概要表示画面...

More information

3 2 2 (1) (2) (3) (4) 4 4 AdaBoost 2. [11] Onishi&Yoda [8] Iwashita&Stoica [5] 4 [3] 3. 3 (1) (2) (3)

3 2 2 (1) (2) (3) (4) 4 4 AdaBoost 2. [11] Onishi&Yoda [8] Iwashita&Stoica [5] 4 [3] 3. 3 (1) (2) (3) (MIRU2012) 2012 8 820-8502 680-4 E-mail: {d kouno,shimada,endo}@pluto.ai.kyutech.ac.jp (1) (2) (3) (4) 4 AdaBoost 1. Kanade [6] CLAFIC [12] EigenFace [10] 1 1 2 1 [7] 3 2 2 (1) (2) (3) (4) 4 4 AdaBoost

More information

クイックマニュアル(利用者編)

クイックマニュアル(利用者編) クイックマニュアル エコノス株式会社 目次 1. 利用イメージ 2. ログイン画面 3. 検索画面 4. クロールサイト管理画面 5. ユーザ管理 6. 検索履歴確認 7. クロール結果確認 8. ダウンロードパスワード設定 9. URLチェック 2 1. ご利用イメージ (1/2) 基本的な機能のご利用について 1 サイトへアクセスしログイン関連ページ :2. ログイン画面 2 検索対象の URL

More information

Trend Micro Cloud App Security ご紹介資料

Trend Micro Cloud App Security ご紹介資料 クラウドアプリケーション向けセキュリティ Trend Micro Cloud App Security TM ご紹介資料 トレンドマイクロ株式会社 本書に関する著作権は トレンドマイクロ株式会社へ独占的に帰属します トレンドマイクロ株式会社が事前に承諾している場合を除き 形態および手段を問わず 本書またはその一部を複製することは禁じられています 本ドキュメントの作成にあたっては細心の注意を払っていますが

More information

注意事項 (1)Windows 10 を使用する場合 注意事項 1 注意事項 3 注意事項 4 についてご対応をお願いします (2)Windows 8.1 を使用する場合 注意事項 2 注意事項 3 注意事項 4 についてご対応をお願いします (3)Windows 7 上で Internet Exp

注意事項 (1)Windows 10 を使用する場合 注意事項 1 注意事項 3 注意事項 4 についてご対応をお願いします (2)Windows 8.1 を使用する場合 注意事項 2 注意事項 3 注意事項 4 についてご対応をお願いします (3)Windows 7 上で Internet Exp 2017 年 1 月現在対応クライアント環境について 各バージョンごとの設定手順 2017 年 1 月現在の電子入札に参加するために必要なパソコンのソフトウェア推奨環境です ご利用にあたっては以下を参照ください 2017 年 1 月より Java バージョン6(JRE 6) を動作保証外としました 上記バージョンでは電子入札にログインできません 動作保証環境 (1)OS ブラウザのバージョン対応表

More information

DEIM Forum 2012 E Web Extracting Modification of Objec

DEIM Forum 2012 E Web Extracting Modification of Objec DEIM Forum 2012 E4-2 670 0092 1 1 12 E-mail: [email protected], {dkitayama,sumiya}@shse.u-hyogo.ac.jp Web Extracting Modification of Objects for Supporting Map Browsing Junki MATSUO, Daisuke

More information

2 [2] Flow Visualizer 1 DbD 2. DbD [4] Web (PV) Web Web Web 3 ( 1) ( 1 ) Web ( 2 ) Web Web ( 3 ) Web DbD DbD () DbD DbD DbD 2.1 DbD DbD URL URL Google

2 [2] Flow Visualizer 1 DbD 2. DbD [4] Web (PV) Web Web Web 3 ( 1) ( 1 ) Web ( 2 ) Web Web ( 3 ) Web DbD DbD () DbD DbD DbD 2.1 DbD DbD URL URL Google Drive-by Download 1,a) 1,b) Web Drive-by Download(DbD) DbD Web DbD HTTP DbD Web DbD, Drive-by Download The Network Visualization Tool for detecting the Drive-by Download attacks. Amako Katsuhiro 1,a) Takada

More information

Kullback-Leibler 情報量を用いた亜種マルウェアの同定 電気通信大学 中村燎太 松宮遼 高橋一志 大山恵弘 1

Kullback-Leibler 情報量を用いた亜種マルウェアの同定 電気通信大学 中村燎太 松宮遼 高橋一志 大山恵弘 1 Kullback-Leibler 情報量を用いた亜種マルウェアの同定 電気通信大学 中村燎太 松宮遼 高橋一志 大山恵弘 1 背景 近年 マルウェアの検出数は増加しつつある 亜種関係にあるマルウェアも増加傾向にある マルウェア自動生成ツールの台頭が影響 ZeuS, SpyEye といったツールが蔓延 攻撃者のスキルに依らず 亜種の関係にあるマルウェアを自動的かつ大量に生成可能な環境が整えやすい マルウェアを手作業で分析し

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および Imperva Incapsula Web サイト セキュリティ クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証およびボット アクセス制御を特長とします 高度なクライアント分類エンジンにより サイトが受信するすべてのトラフィックを分析し

More information

ポップアップブロックの設定

ポップアップブロックの設定 電子申請サービス 事前準備 Web 第 1.5 版 平成 30 年 3 月 富士通株式会社 - 目次 - 第 1 章はじめに... 1 第 2 章ポップアップブロックの設定... 1 2-1. Internet Explorer をご使用の場合... 1 2-2. Mozilla Firefox をご使用の場合... 4 2-3. Google Chrome をご使用の場合... 6 2-4. Safari

More information

Landing Landing Intermediate Exploit Exploit Distribution Provos [1] Drive-by Download (Exploit Distribution ) Drive-by Download (FCDBD: Framework for

Landing Landing Intermediate Exploit Exploit Distribution Provos [1] Drive-by Download (Exploit Distribution ) Drive-by Download (FCDBD: Framework for Drive-by Download Web 1,a) 1,b) 1,c) Web Web Web Drive-by Download FCDBD(Framework for Countering Drive-By Download) FCDBD Drive-by Download Landing Web Landing Web JavaScript Web Drive-by Download

More information

今週の進捗

今週の進捗 Virtualize APIC access による APIC フック手法 立命館大学富田崇詠, 明田修平, 瀧本栄二, 毛利公一 2016/11/30 1 はじめに (1/2) マルウェアの脅威が問題となっている 2015年に4 億 3000 万以上の検体が新たに発見されている マルウェア対策にはマルウェアが持つ機能 挙動の正確な解析が重要 マルウェア動的解析システム : Alkanet 仮想計算機モニタのBitVisorの拡張機能として動作

More information

Active Directory フェデレーションサービスとの認証連携

Active Directory フェデレーションサービスとの認証連携 Active Directory フェデレーションサービス との認証連携 サイボウズ株式会社 第 1 版 目次 1 はじめに...2 2 システム構成...2 3 事前準備...3 4 AD のセットアップ...4 5 AD FS のセットアップ...4 5.1 AD FS のインストール...4 5.2 AD FS で必要となる証明書の作成...5 5.3 フェデレーションサーバーの構成...7

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

2.3 1 RIG Exploit Kit (4) 4 Exploit Kit 2.2 RIG Exploit Kit RIG Exploit Kit 1 5 (1) Web Web (2) RIG Exploit Kit URL (3) URL iframe RIG Exploit Kit (4)

2.3 1 RIG Exploit Kit (4) 4 Exploit Kit 2.2 RIG Exploit Kit RIG Exploit Kit 1 5 (1) Web Web (2) RIG Exploit Kit URL (3) URL iframe RIG Exploit Kit (4) StarC Drive-by Download 1 2017 4 Web Web Drive-by Download [1] Driveby Download Web Web Web Drive-by Download Exploit Kit Exploit Kit Web Exploit Kit Drive-by Download Exploit Kit RIG Exploit Kit [2][3][4]

More information

main.dvi

main.dvi DEIM Forum 2018 J7-3 305-8573 1-1-1 305-8573 1-1-1 305-8573 1-1-1 () 151-0053 1-3-15 6F URL SVM Identifying Know-How Sites basedonatopicmodelandclassifierlearning Jiaqi LI,ChenZHAO, Youchao LIN, Ding YI,ShutoKAWABATA,

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

untitled

untitled 1 4 4 6 8 10 30 13 14 16 16 17 18 19 19 96 21 23 24 3 27 27 4 27 128 24 4 1 50 by ( 30 30 200 30 30 24 4 TOP 10 2012 8 22 3 1 7 1,000 100 30 26 3 140 21 60 98 88,000 96 3 5 29 300 21 21 11 21

More information

エンドポイントにおける Web アクセス制御 概要ガイド

エンドポイントにおける Web アクセス制御 概要ガイド エンドポイントにおける Web アクセス制御 概要ガイド Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control ドキュメント作成日 : 2011 年 12 月 目次 1 エンドポイントにおける Web アクセス制御...3 2 Enterprise Console のみ...4 3 Enterprise

More information

SiteLock操作マニュアル

SiteLock操作マニュアル SiteLock 操作マニュアル ~ エントリープラン向け ~ XSS 脆弱性診断 SQL インジェクション脆弱性診断 アプリ診断 GMO クラウド株式会社 2017 GMO CLOUD K.K. All Rights Reserved. 目次 1. XSS( クロスサイトスクリプティング ) とは?... 2 2. XSS 脆弱性診断 (XSS SCAN) とは?... 2 3. SQL インジェクション

More information

<4D F736F F D2089BC917A E B EE88F878F912D72312E646F63>

<4D F736F F D2089BC917A E B EE88F878F912D72312E646F63> 東北学院大学情報処理センターシステム 2014 仮想デスクトップサービス利用手順書 -2016.9.12( 第 2 版 )- 東北学院大学情報処理センター i 目次 1. 仮想デスクトップサービスの概要... 1 2. 仮想デスクトップサービスの利用手順... 2 2.1. 仮想デスクトップサービス利用の流れ... 2 2.2. 利用申請... 3 2.2.1. 利用申請の手順... 3 2.2.2.

More information

QualysGuard(R) Release Notes

QualysGuard(R) Release Notes QualysGuard リリースノート Web Application Scanning 3.0 2013 年 4 月 17 日 QualysGuard WAS 3.0 では 使いやすさの向上とレポート機能の拡張が行われました Web アプリケーションのマルウェア監視機能の紹介 Burp Suite との統合の紹介新しい脆弱性検出ブラウザ削除する Web アプリケーションに関するレポートの作成パージする

More information

NT研総会に向けた準備について

NT研総会に向けた準備について 将来ネットワーク科学リサーチシンポジウム 将来ネットワークのトラヒック制御技術 大阪大学大学院情報科学研究科 NTT ネットワーク基盤技術研究所 将来ネットワーク共同研究講座 上山憲昭 2014. 9. 5 ホスト中心からデータ中心へのパラダイム変換 NW( ホスト中心 ) とサービス ( データ中心 ) のギャップを解消する新しい NW アーキテクチャとして CCN が提唱 IP 層が Narrow

More information

2014 年 11 月 11 日 報道関係者各位 ニュースリリース 株式会社セキュアスカイ テクノロジー 株式会社ビットフォレスト クラウド型 WAF サービス Scutum が 市場シェア 1 位を 2 年連続で獲得 700 を超える利用サイトの業種別 サイト種別分類と攻撃検知数推移も公表 株式会

2014 年 11 月 11 日 報道関係者各位 ニュースリリース 株式会社セキュアスカイ テクノロジー 株式会社ビットフォレスト クラウド型 WAF サービス Scutum が 市場シェア 1 位を 2 年連続で獲得 700 を超える利用サイトの業種別 サイト種別分類と攻撃検知数推移も公表 株式会 2014 年 11 月 11 日 報道関係者各位 ニュースリリース 株式会社セキュアスカイ テクノロジー 株式会社ビットフォレスト クラウド型 WAF サービス Scutum が 市場シェア 1 位を 2 年連続で獲得 700 を超える利用サイトの業種別 サイト種別分類と攻撃検知数推移も公表 株式会社セキュアスカイ テクノロジー ( 東京都千代田区代表取締役乗口雅充以下 SST) がサービス提供を

More information

ESA の Advanced Malware Protection(AMP)のテスト

ESA の Advanced Malware Protection(AMP)のテスト ESA の Advanced Malware Protection(AMP) のテスト 目次 はじめに ESA 上での AMP のテスト機能キーセキュリティサービス受信メールポリシーテスト AMP+ メッセージの高度なメッセージ追跡高度なマルウェア防御レポートトラブルシューティング関連情報 概要 このドキュメントでは Cisco E メールセキュリティアプライアンス (ESA) の高度なマルウェア防御

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp [email protected] Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

(a) (b) 1 JavaScript Web Web Web CGI Web Web JavaScript Web mixi facebook SNS Web URL ID Web 1 JavaScript Web 1(a) 1(b) JavaScript & Web Web Web Webji

(a) (b) 1 JavaScript Web Web Web CGI Web Web JavaScript Web mixi facebook SNS Web URL ID Web 1 JavaScript Web 1(a) 1(b) JavaScript & Web Web Web Webji Webjig Web 1 1 1 1 Webjig / Web Web Web Web Web / Web Webjig Web DOM Web Webjig / Web Web Webjig: a visualization tool for analyzing user behaviors in dynamic web sites Mikio Kiura, 1 Masao Ohira, 1 Hidetake

More information

はじめに 注意事項本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 輸出時の注意 AX シリーズに関し 本製品を輸出される場合には 外国為替及び外国貿易法の規制並びに米国輸出管理規制など外国の輸出関連

はじめに 注意事項本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 輸出時の注意 AX シリーズに関し 本製品を輸出される場合には 外国為替及び外国貿易法の規制並びに米国輸出管理規制など外国の輸出関連 SECUREMATRIX と AX シリーズによる認証連携評価報告書 2013 年 7 月 19 日アラクサラネットワークス株式会社ネットワークテクニカルサポート 資料 No. NTS-13-R-007 Rev. 0 はじめに 注意事項本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 輸出時の注意 AX

More information