Webサイトへのマルウェア配布の実態調査(セキュリティ関係,一般)
スポンサーリンク
概要
- 論文の詳細を見る
本稿では,故意にぜい弱性を保有したWebアプリケーションを搭載したWebハニーネットを構築し,マルウェア配布の実態調査を行った結果を報告する.近年,Webサイトをマルウェアに感染させ,踏み台として悪用する攻撃が増加している.この攻撃の方法の一つとして,Webサイトにマルウェアをダウンロードさせる攻撃が問題となっている.この攻撃では,攻撃者は,Webサイト上のWebアプリケーションのぜい弱性を利用し,Webサイトにマルウェアをダウンロードさせる.この攻撃を防御するために,従来では,攻撃者から送信されるexploitコードのパターンをシグネチャとして保有し,Webサイトへのアクセスを監視制御する方式を適用する.しかし,この方式で攻撃検知の高精度化を実現するためには,爆発的に普及している全Webアプリケーションにおけるぜい弱性を調査してシグネチャを生成する必要があった.今回は,exploitコードと比較して効率的に攻撃を識別できる特徴情報について調査した.調査の結果,マルウェアをダウンロードする際の要求先から攻撃を識別する方式が有効であることを確認した.
- 2009-06-25
著者
-
伊藤 光恭
NTT情報流通プラットフォーム研究所
-
伊藤 光恭
日本電信電話株式会社nttネットワークサービスシステム研究所
-
八木 毅
日本電信電話株式会社NTT情報流通プラットフォーム研究所
-
八木 毅
NTT情報流通プラットフォーム研究所
-
谷本 直人
日本電信電話株式会社NTT情報流通プラットフォーム研究所
-
浜田 雅樹
日本電信電話株式会社NTT情報流通プラットフォーム研究所
-
伊藤 光恭
日本電信電話株式会社ntt情報流通プラットフォーム研究所
-
伊藤 光恭
日本電信電話株式会社
-
八木 毅
日本電信電話株式会社NTTセキュアプラットフォーム研究所
-
八木 毅
日本電信電話株式会社 NTTセキュアプラットフォーム研究所
関連論文
- 9.研究用データセット:マルウェア検体編 : 機械語命令列の類似性に基づく自動マルウェア分類システム(マルウェア)
- 検索エンジンによるマルウェア接続先評価手法の提案 (情報通信システムセキュリティ)
- プロバイダによるWebサイトへのマルウェア配布防御方式(ネットワークセキュリティ,自律分散ネットワーク,グリッドコンピューティング,VPN,DDoS,ネットワークセキュリティ,PAN,センサーネットワーク及び一般)
- B-7-40 ハニーネットを用いたプロバイダによるWebサイト踏み台防止方式(B-7.情報ネットワーク,一般セッション)
- Virtual Smartphone over IP技術 (特集 ネットワークセキュリティ技術の動向)
- マルウェアのエントリポイント検出後におけるコード領域識別手法 (情報通信システムセキュリティ)
- マルウェアのエントリポイント検出後におけるコード領域識別手法 (インターネットアーキテクチャ)
- OEP自動検出によるマルウェアアンパック手法 (情報通信システムセキュリティ)
- OEP自動検出によるマルウェアアンパック手法 (インターネットアーキテクチャ)
- Gumblarの長期観測による分析 (インターネットアーキテクチャ)
- グループ指向通信を実現するネットワークアーキテクチャの一考察(ネットワーク解析・制御,無線ネットワーク,アドホックネットワーク,センサネットワーク,ユビキタスネットワーク,及び一般)
- B-7-152 コミュニティ通信における多重帰属を実現するWebコンセントレータの提案(B-7.情報ネットワーク,一般講演)
- B-7-150 コミュニティベースの分散サーバ型情報共有プラットフォームの提案(B-7.情報ネットワーク,一般講演)
- コミュニティ通信を支援するセキュアネットワーキングプラットフォーム(SPX)のアーキテクチャ設計(コミュニティとセキュリティ,インターネットトラヒック,TCP/IP,性能解析・評価,ネットワークモデル及び一般)
- SNSセキュリティ強化のための個人情報を用いたコミュニケーション制御方式(オフィスアプリケーション,ネットワーキング,マネジメント,一般)
- スパムメールに起因するWeb型受動攻撃の実態調査(一般)
- 大規模バックボーンネットワークにおけるアプリケーション異常トラヒック検出方式の提案(セキュリティ,オーバーレイネットワーク,VPN,DDoS,ネットワークセキュリティ,P2P通信,ネットワークソフトウェア,一般)
- アプリケーションレベルでの多重帰属を実現するアプリケーション・コンセントレータ(ネットワーク設計と一般,All IPモバイルネットワーク,マルチメディアモビリティ・コマース,モバイルマルチキャスト/ブロードキャストネットワーク,モバイル・マルチメディアセキュリティ,コンテキスト/位置情報依存サービス,情報家電ネットワーク,NGN,FMC及び一般)
- 複雑ネットワークのトポロジ構造を利用したネットワークマイニングフレームワークとその応用(ネットワーク設計と一般,All IPモバイルネットワーク,マルチメディアモビリティ・コマース,モバイルマルチキャスト/ブロードキャストネットワーク,モバイル・マルチメディアセキュリティ,コンテキスト/位置情報依存サービス,情報家電ネットワーク,NGN,FMC及び一般)
- B-7-34 セキュリティポリシを考慮したアドホック企業間VPN構成モデルの提案(B-7.情報ネットワーク,一般セッション)
- B-7-33 アドホック企業間VPNにおける階層型HTTPデータ転送方式(B-7.情報ネットワーク,一般セッション)
- B-7-32 アドホック企業間VPNにおける集約型ユーザ収容方式(B-7.情報ネットワーク,一般セッション)
- 利用者のコミュニティ情報を利用したオーバレイネットワークのための動的トポロジ再構成手法(トポロジ管理,オーバレイネットワーク,ネットワーク制御,QoS,ルーティング,マルチキャスト及び一般)
- B-7-79 コミュニティ特性を利用したオーバレイネットワーク動的再構成手法(B-7. 情報ネットワーク,一般セッション)
- B-7-50 セキュアネットワーキングプラットフォームにおけるSSOモデルの提案(B-7. 情報ネットワーク,一般セッション)
- B-7-49 VPN多重帰属モデルSPXにおけるASPサーバアクセスのトレース方式(B-7. 情報ネットワーク,一般セッション)
- B-7-5 検索者と検索対象のアクセス頻度の時系列データを用いた検索方式(B-7. 情報ネットワーク,一般セッション)
- BS-6-5 アプリケーションレベルでの多重帰属を実現するアプリケーション・コンセントレータの提案(BS-6.ソーシャルコミュニティを支えるネットワーキング技術,シンポジウム)
- BS-6-4 セキュアネットワーキングプラットフォームにおける階層型コミュニティ管理アーキテクチャの提案(BS-6.ソーシャルコミュニティを支えるネットワーキング技術,シンポジウム)
- BS-6-3 ユーザ端末上のアプリケーションによる複数コミュニティへの多重帰属方式(BS-6.ソーシャルコミュニティを支えるネットワーキング技術,シンポジウム)
- B-7-21 閉域コミュニティへの多重帰属モデルにおけるコミュニティ間メール転送検出方式(B-7.情報ネットワーク,一般講演)
- コミュニティ通信を支援するセキュアネットワーキングプラットフォーム(SPX)のフィージビリティ検証(ネットワークアーキテクチャ,ネットワーク制御,QoS,ルーティング,マルチキャスト及び一般)
- グループ指向通信のためのネットワークアーキテクチャ(ネットワークアーキテクチャ,ネットワーク制御,QoS,ルーティング,マルチキャスト及び一般)
- IP over optical ネットワークにおけるスケーラブルマルチレイヤトラヒックエンジニアリング
- オーバレイネットワークにおける分散型トラヒックモニタ方式(インターネットの新しいサービスとその基盤技術及び一般)
- B-7-56 TSNにおけるカットスルー光パス制御ポリシー(B-7.情報ネットワーク, 通信2)
- B-7-55 TSNにおける分散型トラヒックモニタ方式(B-7.情報ネットワーク, 通信2)
- B-7-20 TSNにおけるTEのダイナミック化(B-7.情報ネットワーク, 通信2)
- B-7-99 TSNにおけるIP/光レイヤ間連携トラヒックエンジニアリング(B-7. 情報ネットワーク, 通信2)
- B-7-98 TSNにおけるリアルタイムトラヒックエンジニアリング技術(B-7. 情報ネットワーク, 通信2)
- テラビット級スーパーネットワークにおけるデマンドベースカットスルー光パス制御方式
- 機械語命令列の類似性に基づく自動マルウェア分類システム
- 悪性URL群の木構造に着目したURLフィルタリングの粒度決定 (情報通信システムセキュリティ)
- マルウエア対策技術 (特集 ネットワークセキュリティ技術の動向)
- Webサイトへのマルウェア配布の実態調査(セキュリティ関係,一般)
- A-7-6 IP電話におけるVoIPスパム検知技術の検討(A-7.情報セキュリティ,一般セッション)
- B-7-47 クライアント型ハニーポットによる悪意あるWebサイトの検出について(B-7. 情報ネットワーク,一般セッション)
- A-7-9 隠れマルコフモデルに基づく新規逆アセンブル手法(A-7. 情報セキュリティ,一般セッション)
- SIPプロトコルに対するFuzzing攻撃の検知システムとその実証実験
- B-7-115 Honey Patch : Honeypotにおける攻撃検知手法の提案(B-7.情報ネットワーク,一般講演)
- B-7-69 VPN環境におけるセキュアNWアクセス制御方式の提案(B-7. 情報ネットワーク)
- マルウェアのエントリポイント検出後におけるコード領域識別手法(マルウェア対策,インターネットセキュリティ,一般)
- 機械語命令列の類似性に基づく自動マルウェア分類システム
- Gumblarの長期観測による分析(ネットワークセキュリティ,インターネットセキュリティ,一般)
- Webサイト向けマルウェアダウンロードサイトの生存期間監視方式(ネットワークセキュリティ,インターネットセキュリティ,一般)
- テラビット級スーパーネットワークにおけるデマンドベースカットスルー光パス制御方式
- テラビット級スーパーネットワークにおけるデマンドベースカットスルー光パス制御方式
- OEP自動検出によるマルウェアアンパック手法(マルウェア対策,インターネットセキュリティ,一般)
- Webサイト向けマルウェア検知方式(トラヒック計測・異常検知・一般)
- B-6-152 同一ドメイン内における SIP-Proxy サーバ配備方法に関する一考察
- 能動的攻撃と受動的攻撃に関する調査および考察
- テラビット級スーパーネットワークにおけるデマンドベースカットスルー光パス制御方式
- トラヒックエンジニアリングにおける動的フローリダイレクション方式(インターネットの新しいサービスとその基盤技術及び一般)
- B-7-94 TSNにおける光パス割当ポリシーのフレームワーク設計(B-7. 情報ネットワーク)
- B-7-93 TSNにおけるユーザ要求を考慮したカットスルー光パス制御方式(B-7. 情報ネットワーク)
- B-7-91 TSNにおけるネットワーク制御サーバ分散方式の検討(B-7. 情報ネットワーク)
- テラビット級スーパーネットワークにおけるカットスルーIP経路制御方式の評価(セッションB-3)(アクティブネットワーク,IP-VPN,ネットワークセキュリティ,超高速ネットワーク,P2P通信及び一般)
- テラビット級スーパーネットワークにおけるカットスルー光パス方式の検討(セッションB-3)(アクティブネットワーク,IP-VPN,ネットワークセキュリティ,超高速ネットワーク,P2P通信及び一般)
- テラビット級スーパーネットワークにおけるカットスルーIP経路制御方式の評価(セッションB-3)(アクティブネットワーク,IP-VPN,ネットワークセキュリティ,超高速ネットワーク,P2P通信及び一般)
- テラビット級スーパーネットワークにおけるカットスルー光パス方式の検討(セッションB-3)(アクティブネットワーク,IP-VPN,ネットワークセキュリティ,超高速ネットワーク,P2P通信及び一般)
- テラビット級スーパーネットワークにおけるカットスルーIP経路制御方式の評価(セッションB-3)(アクティブネットワーク,IP-VPN,ネットワークセキュリティ,超高速ネットワーク,P2P通信及び一般)
- テラビット級スーパーネットワークにおけるカットスルー光パス方式の検討(セッションB-3)(アクティブネットワーク,IP-VPN,ネットワークセキュリティ,超高速ネットワーク,P2P通信及び一般)
- B-7-64 TSN におけるカットスルー光パス配置アルゴリズムの検討
- B-7-62 TSN におけるレイヤ間連携カットスルー経路制御方式
- B-7-82 TSN における光カットスルー方式の評価
- B-7-81 テラビット級スーパーネットワーク (TSN) の研究開発
- Gumblarの長期観測による分析(ネットワークセキュリティ,インターネットセキュリティ,一般)
- マルウェアのエントリポイント検出後におけるコード領域識別手法(マルウェア対策,インターネットセキュリティ,一般)
- OEP自動検出によるマルウェアアンパック手法(マルウェア対策,インターネットセキュリティ,一般)
- 検索エンジンによるマルウェア接続先評価手法の提案(セキュリティ関係,一般)
- 検索エンジンによるマルウェア接続先評価手法の提案(セキュリティ関係,一般)
- 検索エンジンによるマルウェア接続先評価手法の提案(セキュリティ関係,一般)
- Webサイトに対するマルウェアダウンロードサイトの生存期間監視方式(ネットワークセキュリティ,インターネットセキュリティ,一般)
- R&Dホットコーナー 不正侵入,ウイルス,ワームから情報システムを守るセキュリティ機能強化OS
- B-7-45 セキュア OS 用セキュリティポリシ自動生成に関する一検討
- B-7-44 セキュア OS を用いたセキュアファイル共有システムの一検討
- 複数のドメインに配置されたハニーポットを用いたWebサイトへの攻撃の実態調査
- ハイブリッド型WebハニーポットWeb Phantomの設計(ホームネットワーク,ユビキタスネットワーク,クラウドコンピューティング,コンテキストアウェア,位置情報サービス,eコマース及び一般)
- 悪性URL群の木構造に着目したURLフィルタリングの粒度決定
- Webサイトへのマルウェア配布の実態調査(セキュリティ関係,一般)
- Webサイトへのマルウェア配布の実態調査(セキュリティ関係,一般)
- R&Dホットコーナー ネットワーク情報を活用するフォレンジクス技術の動向
- B-7-46 マルチホップ型分散システムにおけるセキュリティポリシ集約方法の検討
- 複数のドメインに配置されたハニーポットを用いた Web サイトへの攻撃の実態調査
- Web サイト向けマルウェア検知方式
- メモリアクセス値のエントロピーに基づく自動アンパッキング
- マルウェアを用いたWebサイト改ざん手法の分析(マルウェア解析,インターネットセキュリティ,一般)
- Dense Ship:サーバ型ハニーポット用仮想マシンモニタ(マルウェア解析,インターネットセキュリティ,一般)
- マルウェアを用いたWebサイト改ざん手法の分析(マルウェア解析,インターネットセキュリティ,一般)
- Dense Ship:サーバ型ハニーポット用仮想マシンモニタ(マルウェア解析,インターネットセキュリティ,一般)