WEKO3
-
RootNode
アイテム
抽象構文解析木による不正なJavaScriptの特徴点抽出手法の提案
https://ipsj.ixsq.nii.ac.jp/records/77976
https://ipsj.ixsq.nii.ac.jp/records/779760dcc6439-c45c-44ae-88a5-bf8d0d0f252d
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2011 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2011-10-12 | |||||||
タイトル | ||||||||
タイトル | 抽象構文解析木による不正なJavaScriptの特徴点抽出手法の提案 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Categorizing Hostile JavaScript using Abstract Syntax Tree Analysis | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | D3M | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
株式会社セキュアブレイン | ||||||||
著者所属 | ||||||||
株式会社セキュアブレイン | ||||||||
著者所属 | ||||||||
株式会社セキュアブレイン | ||||||||
著者所属 | ||||||||
株式会社セキュアブレイン | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Secure Brain Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Secure Brain Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Secure Brain Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Secure Brain Corporation | ||||||||
著者名 |
神薗, 雅紀
西田, 雅太
小島, 恵美
星澤, 裕二
× 神薗, 雅紀 西田, 雅太 小島, 恵美 星澤, 裕二
|
|||||||
著者名(英) |
Masaki, Kamizono
Masata, Nishida
Emi, Kojima
Yuji, Hoshizawa
× Masaki, Kamizono Masata, Nishida Emi, Kojima Yuji, Hoshizawa
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 近年の不正サイトは,マルウェアなどにより自動生成されたポリモーフィックなJavaScriptが利用され,他のURLに誘導する手法が多くみられる.著者らはこのようなJavaScriptの動的解析システムを開発したが,条件分岐やタイマー処理による遅延処理,さらにはイベント処理などにより期待した結果が一部得られないという動的解析技術の課題も存在した.そこで本稿では動的解析技術を用いずJavaScriptを分析するための新たな特徴点として,抽象構文解析木を用いる手法を提案する.そして,本手法の検証として,抽象構文解析木を用いて自動生成されたポリモーフィックなJavaScriptの検知および分類を行う. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | In the recent years, many hostile websites have been using polymorphic JavaScript in order to conceal its code. The author of this article had previously proposed and developed a system based on dynamic analysis to process and detect such types of JavaScript. However, a challenge often encountered with that approach is the mandatory preparation of very detail-oriented environments that may also require specific user-driven events for the hostile JavaScript to execute properly as it was designed to. As an alternative solution, this paper will propose the use of an abstract syntax tree based on structural analysis of polymorphic JavaScript to detect and categorize hostile JavaScript. This paper will also elaborate on test results based on the proposed algorithm. | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2011 論文集 巻 2011, 号 3, p. 474-479, 発行日 2011-10-12 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |