組織内ネットワークにおける標的型攻撃の検知方式 (セキュリティ,一般)
スポンサーリンク
概要
- 論文の詳細を見る
近年,標的型攻撃と呼ばれるサイバー攻撃による被害が急激に増加しており,効果的な検知技術の実現が急務である.標的型攻撃では,標的組織のネットワーク内部における内部攻撃の方法が明らかになっておらず,加えて,新たに開発された新種や,既知の攻撃ツールがカスタマイズされた亜種の攻撃ツールが利用されるため,攻撃ツール毎に特徴を定義する従来の検知技術では検知できない.このような背景から,本論文では,攻撃ツールの種類に関わらず,標的型攻撃を検知できる技術の実現を目指し,組織内ネットワークにおける内部攻撃の方法を調査,分析し,その結果に基づく内部攻撃の検知方式を提案する.具体的には,第一に,実際に著名なRAT,および組織内ネットワークでの攻撃に利用されるPass-the-hash攻撃に関連するツールを調査,分析した.この結果から,攻撃ツールによって発生する通信は通常業務に偽装され,攻撃との判別が難しいことと,一方で,内部攻撃はRATの機能とSMB管理ツールの連携によって行われることを明らかにした.第二に,分析結果に基づいて内部攻撃を検知する方式を設計して評価を行い,調査した限りで,新種や亜種の攻撃ツールを利用する場合にも,提案方式が標的型攻撃における内部攻撃を検知できることを確認した.
- 2013-07-11
著者
関連論文
- EMV署名に対するCNTW攻撃の計算量評価 (情報通信システムセキュリティ)
- EMV署名に対するCNTW攻撃の計算量評価 (技術と社会・倫理)
- EMV署名に対するCNTW攻撃の計算量評価 (情報セキュリティ)
- 補助入力つき離散対数問題と暗号プロトコルの安全性について (情報通信システムセキュリティ)
- 補助入力つき離散対数問題と暗号プロトコルの安全性について (技術と社会・倫理)
- 補助入力つき離散対数問題と暗号プロトコルの安全性について (情報セキュリティ)
- Cheonアルゴリズムの高速化検討 (情報通信システムセキュリティ)
- Cheonアルゴリズムの高速化検討 (技術と社会・倫理)
- Cheonアルゴリズムの高速化検討 (情報セキュリティ)
- Acrobatは偽造タイムスタンプを受入れるか
- 部分完全性保証技術PIAT : 送信ドメイン認証への適用
- モンゴメリ型楕円曲線を用いたサイドチャネル攻撃対策法に対するAddress-bit Differential Power Analysisを用いた解析(無線・モバイルネットワーク)
- ランダム化初期点を用いた電力解析対策法について(その2)
- 次世代電子パスポートへの署名偽造攻撃の適用評価
- 動画像・音声データに対する部分完全性保証技術PIATの実現(II)
- 動画像・音声データに対する部分完全性保証技術PIATの実現(II)
- 動画像・音声データに対する部分完全性保証技術PIATの実現(II)
- セキュアRFIDシステムの開発(セキュリティ,マルチメディア,分散,協調とモバイル(DICOMO2006))
- 追跡防止RFIDタグシステムについての一考察
- 画像ファイルに対する部分完全性保証技術の実現
- 追跡防止RFIDタグシステムについての一考察
- 画像ファイルに対する部分完全性保証技術の実現
- M-066 電子文書の訂正・流通を考慮した部分完全性保証技術の提案(M.ネットワーク・モバイルコンピューティング)
- 部分完全性保証技術PIAT : 送信ドメイン認証への適用
- 素因数分解ハードウェアTWIRLの実現可能性に関する検討報告(II)
- 素因数分解ハードウェアTWIRLの実現可能性に関する検討報告(I)
- 素因数分解ハードウェアTWIRLの実現可能性に関する検討報告(II)
- 素因数分解ハードウェアTWIRLの実現可能性に関する検討報告(I)
- 共通鍵ブロック暗号SC2000の実装(III)
- 共通鍵ブロック暗号SC2000の実装(III)
- 共通鍵ブロック暗号SC2000の乱数性
- SerpentのS-boxにおける効率的な計算法について
- SSLプロトコル評価ツールの試作と各種SSL実装の評価 (情報通信システムセキュリティ)
- SSLプロトコル評価ツールの試作と各種SSL実装の評価 (技術と社会・倫理)
- SSLプロトコル評価ツールの試作と各種SSL実装の評価 (情報セキュリティ)
- SSL プロトコル評価ツールの試作と各種 SSL 実装の評価
- 墨塗り者を特定可能な電子文書の墨塗り署名方式(セキュリティ基盤技術,情報システムを支えるコンピュータセキュリティ技術の再考)
- Acrobatは偽造タイムスタンプを受入れるか
- 双線形写像を用いた墨塗り署名方式の安全性について(セキュリティ基盤技術,ユビキタス社会を支えるコンピュータセキュリティ技術)
- 墨塗り署名方式PIATの安全性について(セッション4-B:署名)
- 墨塗り署名方式PIATの安全性について(セッション4-B:署名)
- 共通鍵暗号モジュールの試験に関する一考察
- 電磁界解析によるFPGAからの局所情報取得(一般:情報通信基礎サブソサイエティ合同研究会)
- 電磁界解析によるFPGAからの局所情報取得(一般:情報通信基礎サブソサイエティ合同研究会)
- 電磁界解析によるFPGAからの局所情報取得(一般:情報通信基礎サブソサイエティ合同研究会)
- Cheonアルゴリズムの高速化検討(セキュリティ関係,一般)
- Cheonアルゴリズムの高速化検討(セキュリティ関係,一般)
- Cheonアルゴリズムの高速化検討(セキュリティ関係,一般)
- 補助入力つき離散対数問題と暗号プロトコルの安全性について(セキュリティ関係,一般)
- 補助入力つき離散対数問題と暗号プロトコルの安全性について(セキュリティ関係,一般)
- 共通鍵暗号モジュールの試験に関する一考察
- 補助入力つき離散対数問題と暗号プロトコルの安全性について(セキュリティ関係,一般)
- 組織内部を発端とするセキュリティ侵害への対策技術(VPN,DDoS,ネットワークセキュリティ,コンテンツセキュリティ及び一般)
- 不適切な HTTP トンネリング通信を検出する手法の提案
- TinyTateライブラリが使用する楕円曲線における補助入力付き離散対数問題の解読報告(その2)(セキュリティ関係,一般)
- TinyTateライブラリが使用する楕円曲線における補助入力付き離散対数問題の解読報告(その2)(セキュリティ関係,一般)
- TinyTateライブラリが使用する楕円曲線における補助入力付き離散対数問題の解読報告(その2)(セキュリティ関係,一般)
- TinyTateライブラリが使用する楕円曲線における補助入力付き離散対数問題の解読報告(その2)(セキュリティ関係,一般)
- 特集「スマートな社会を実現するコンピュータセキュリティ技術」の編集にあたって
- BT-2-4 標的型サイバー攻撃の脅威と対策技術(BT-2.ネットワークセキュリティの最新動向,チュートリアルセッション,ソサイエティ企画)
- 事前共有鍵に基づくTLSのIDベース暗号による拡張(セキュリティ,一般)
- 事前共有鍵に基づくTLSのIDベース暗号による拡張(セキュリティ,一般)
- 組織内ネットワークにおける標的型攻撃の検知方式 (セキュリティ,一般)
- 組織内ネットワークにおける標的型攻撃の検知方式 (セキュリティ,一般)
- 事前共有鍵に基づくTLSのIDベース暗号による拡張(セキュリティ,一般)
- 事前共有鍵に基づくTLSのIDベース暗号による拡張(セキュリティ,一般)
- 組織内ネットワークにおける標的型攻撃の検知方式 (セキュリティ,一般)
- 準同型暗号を用いた秘匿生体認証に対する安全性について(その2)
- 準同型暗号を用いた秘匿生体認証に対する安全性について(その1)
- 準同型暗号を用いた秘匿生体認証に対する安全性について(その2)
- 準同型暗号を用いた秘匿生体認証に対する安全性について(その1)
- 組織内ネットワークにおける標的型攻撃の検知方式 (セキュリティ,一般)