自己ファイルREADの検出による未知ワーム・変異型ワームの検知方式の提案(セッション8-B:ワーム対策)
スポンサーリンク
概要
- 論文の詳細を見る
ワームの感染は,ワーム自身を他のPCにネットワーク経由でコピーすることに他ならない.よってワームの感染行動は,OSのファイルシステム上では,自分自身のファイルをREAD(コピー)し,これを通信APIにWRITE (ペースト)するという動作として現れる.本稿では,この「ワームの自己ファイルREAD」を検出することにより,ワームを検知する方式を提案する.原理的にはワームは必ず自己ファイルREADを行うため,本方式によれば未知ワームや変異型ワームも検知可能であると考えられる.また本方式は,エンドユーザのPCにおける各プロセスのファイルアクセスを常時監視することにより実装可能であるため,ワームのリアルタイム検知も実現できる.本稿では本方式のコンセプトを示した上で,ファイルアクセスを監視するモニタツールを用いて擬似的に本方式の未知ワーム検知能力を検証する.
- 2006-03-16
著者
-
馬場 達也
Nttデータ技術開発本部
-
馬場 達也
株式会社nttデータ
-
西垣 正勝
静岡大学情報学部
-
高見 知寛
静岡大学大学院情報学研究科
-
前田 秀介
Nttデータ技術開発本部
-
松本 隆明
Nttデータ技術開発本部
-
鈴木 功一
静岡大学大学院情報学研究科
-
鈴木 功一
静岡大学情報学部情報科学科
-
高見 知寛
静岡大学情報学部
関連論文
- OS混在環境におけるマルウェア検疫方式の検討
- 不審な挙動の検知による内部犯対策(セッション9-B : 情報漏洩対策)
- ユーザの生活履歴を用いた認証方式 : 電子メール履歴認証システム(ネットワークセキュリティ)
- 視覚特性を利用した画像型ディジタルコンテンツの不正コピー防止(セキュリティと社会, 多様な社会的責任を担うコンピュータセキュリティ技術)
- セキュリティ対策選定の実用的な一手法の提案とその評価(セキュリティと社会)(プライバシを保護するコンピュータセキュリティ技術)
- メカニズムベースPKI : 指紋からの秘密鍵動的生成(セキュリティ基盤技術)(プライバシを保護するコンピュータセキュリティ技術)
- 経験による想起の容易さを利用した認証方式(セッション5A 高信頼プラットフォームと暗号要素技術)
- ウイルスとワクチンの拡散形態によるウイルス感染状況の変化(セッション2A ウィルス)
- ライトワンス文書管理システム(セキュリティプロトコル・電子公証)(新たな脅威に立ち向かうコンピュータセキュリティ技術)
- ディジタル署名とパトロールを用いた電子情報改ざん検知方式とWWWへの応用(ネットワークセキュリティ)(新たな脅威に立ち向かうコンピュータセキュリティ技術)
- 賞金稼ぎの仕組みを利用したディジタルコンテンツの監視方式(ソフトウェア・著作権保護)(新たな脅威に立ち向かうコンピュータセキュリティ技術)
- セキュリティ対策案選択問題のモデル化
- セキュリティ対策案選択問題のモデル化
- ミニマム・オンライン・アプリケーション方式によるプログラムの不正使用防止
- ハイブリッドチャネルによるセキュア通信方式
- ハイブリッドチャネルによるセキュア通信方式
- Web上の著作コンテンツを監視する方式の比較検討 : 賞金稼ぎの仕組みを利用したディジタル著作物の監視方式の有効性
- 不審な挙動の検知による内部犯対策(その2)(セッション6-B:不正検知)
- 不審な挙動の検知による内部犯対策(その2)(セッション6-B:不正検知)
- 統計的AD変換による生体情報を用いたChallenge & Response型ネットワーク認証の提案
- 統計的AD変換による生体情報を用いたChallenge & Response型ネットワーク認証の提案
- Web上の著作コンテンツを監視する方式の比較検討 : 賞金稼ぎの仕組みを利用したディジタル著作物の監視方式の有効性
- サーバ・クライアント間の同期型情報管理によるソフトウェア保護
- 輝度値変更型変調方式による画像型ディジタルコンテンツの不正コピー防止 : 復元された画像についての視覚実験
- サーバ・クライアント間の同期型情報管理によるソフトウェア保護
- 輝度値変更型変調方式による画像型ディジタルコンテンツの不正コピー防止 : 復元された画像についての視覚実験
- ダブルチェック型文書管理システム
- ダブルチェック型文書管理システム
- ダブルチェック型文書管理システム
- 動的復号型表示方式による画像コンテンツの不正コピー防止(21世紀のコンピュータセキュリティ技術)
- データのスクラッチングと動的復元によるバイナリープログラムの不正コピー防止方式
- 2000-CSEC-10-7 プログラムの冗長化に関する検討
- ISEC2000-29 プログラムの冗長化に関する検討
- ホームページ改竄パトロール方式
- 故障発生の診断が可能な耐故障回路
- プロトコル仕様及びポリシー情報を利用した不正アクセス検知システムの実環境評価
- プロトコル仕様及びポリシー情報を利用した不正アクセス検知システムの実環境評価
- 7. 個人識別と暗号技術(1. 21世紀初頭の暗号技術)(電子社会を推進する暗号技術)
- 自然画像を用いた視覚復号型秘密分散によるテキストハイディング
- 自然画像を用いた視覚復号型秘密分散によるテキストハイディング
- 自然画像を用いた視覚復号型秘密分散によるテキストハイディング
- コンテンツ流通サービスにおけるセキュリティ課題 : (パネル討議)
- コンテンツ流通サービスにおけるセキュリティ課題 : パネル討議
- コンテンツ流通サービスにおけるセキュリティ課題 : パネル討議
- 故障診断機能を有する耐故障組合せ回路 : ゲート間配線の単一断線故障に対する耐故障化
- A-7-13 端末のセキュリテイレベルに応じたワーム防御方式の検討(A-7. 情報セキュリティ)
- 感染プロセスに着目したワーム拡散防止システムの実装と評価(セッション8-B:ワーム対策)
- トラフィック解析によるスパイウェア検知システムの提案(セッション6-B:不正検知)
- 感染プロセスに着目したワーム拡散防止システムの実装と評価(セッション8-B:ワーム対策)
- トラフィック解析によるスパイウェア検知システムの提案(セッション6-B:不正検知)
- HTTP利用型スパイウェアの検知および遮断方式の検討(セッション1)
- トラフィック解析によるスパイウェア検知の一考察
- トラフィック解析によるスパイウェア検知の一考察
- 自己ファイルREADの検出による未知ワームの検知方式(侵入検出・検知,情報システムを支えるコンピュータセキュリティ技術の再考)
- 動的API検査方式によるキーロガー検知方式(侵入検出・検知,情報システムを支えるコンピュータセキュリティ技術の再考)
- 動的API検査方式によるキーロガー検知方式の提案(その2)(セッション3-C : 侵入検知(2))
- 動的API検査方式によるキーロガー検知方式の提案(その2)(セッション3-C : 侵入検知(2))
- 送受信データ間の相関に基づく未知ワーム検知を利用した蔓延防止手法の提案(ネットワークセキュリティ)
- 自己ファイルREADの検出による未知ワーム・変異型ワームの検知方式の提案(セッション8-B:ワーム対策)
- 動的API検査方式によるキーロガー検知方式の提案(セッション6-B:不正検知)
- 自己ファイルREADの検出による未知ワーム・変異型ワームの検知方式の提案(セッション8-B:ワーム対策)
- 動的API検査方式によるキーロガー検知方式の提案(セッション6-B:不正検知)
- トラフィック解析によるスパイウェア検知の一考察
- 動的VLAN制御による統合ワーム対策システムの提案(ネットワークセキュリティ,ユビキタス社会を支えるコンピュータセキュリティ技術)
- BS-3-9 認証VLANへの認証機能非対応端末適用の検討(BS-3.ネットワークサービスのセキュリティ技術の現在と今後, 通信2)
- BS-3-3 エンドスイッチ非依存型検疫システムの検討(BS-3.ネットワークサービスのセキュリティ技術の現在と今後, 通信2)
- OS混在環境におけるマルウェア検疫方式の検討
- 感染プロセスに着目したワーム感染防止システムの実装に関する検討
- OS混在環境におけるマルウェア検疫方式の検討
- 感染プロセスに着目したワーム感染防止システムの実装に関する検討
- 感染プロセスに着目したワーム検知方式の提案(セッション8-C : 侵入検知システム(3))
- 動的復号型暗号方式による画像コンテンツの不正コピー防止
- ホームページ改竄パトロール方式
- 動的復号型暗号方式による画像コンテンツの不正コピー防止
- 2G-6 ユーザに対して秘匿される秘密情報の受け渡し
- コンテンツ支払い型ショッピング方式による著作権保護(その2)(セッション7-B : コンテンツ保護・電子透かし)
- コンテンツ支払い型ショッピング方式による著作権保護(その2)(セッション7-B : コンテンツ保護・電子透かし)
- 不審な挙動の検知による内部犯対策(セッション9-B : 情報漏洩対策)
- 感染プロセスに着目したワーム検知方式の提案(セッション8-C : 侵入検知システム(3))
- プライベートクラウドの運用自動化へ 新たなネットワーク運用の切り札 OpenFlowと仮想アプライアンス
- 仕様記述言語LOTOSからハードウェア記述言語VHDLへの変換
- 任意の有限状態機械を学習するニューラルネットワークによる通信プロトコルの実装
- グループトピックス 業務ネットワークへのワームの侵入を防止する検疫ネットワーク技術
- アクセス制御機能付DNSの実装と評価(セッション2B ネットワーク技術とセキュリティ)
- DNSにおけるアクセス制御プロトコルの検討
- DNSにおけるアクセス制御プロトコルの検討
- DNSにおけるアクセス制御プロトコルの検討
- M-101 DNSにおける信頼性情報付与のためのチェック方式の検討(ネットワークセキュリティ,M.ネットワーク・モバイルコンピューティング)
- 動的VLAN制御による統合ワーム対策システムの提案(セッション1-B : 侵入検知システム(1))
- 動的VLAN制御による統合ワーム対策システムの提案(セッション1-B : 侵入検知システム(1))
- Mobile IPv6技術を応用した輻輳型DoS攻撃回避方式の提案
- Mobile IPv6技術を応用した輻輳型DoS攻撃回避方式の提案
- IPv4/IPv6共存環境への移行とセキュリティ上の考慮事項 (平成23年度安全対策基準改訂に関する検討部会講演録)
- これから始める「ネットワーク仮想化」(第1回)既存VLANに多くの課題 OpenFlowで改善へ
- これから始める「ネットワーク仮想化」(第2回)ユーザー主導の「OpenFlow」 マルチベンダーが現実に
- これから始める「ネットワーク仮想化」(第3回)OpenFlowに二つの実現方式 苦手なパケット処理もある
- これから始める「ネットワーク仮想化」(第4回)データセンターの統合管理 ネットとサーバーを一体制御
- これから始める「ネットワーク仮想化」(第5回)「SDN」と「OpenFlow」の関係 時代で変わる"ソフトウエア"
- 企業システムのIPv6化 利用機器は対応状況を確認,遅れているアプリ開発者の認識
- これから始める「ネットワーク仮想化」(第6回)SDN時代のネットワーク技術者 新たなキャリアパスは三つ