WEKO3
-
RootNode
アイテム
悪性文書ファイルに埋め込まれたRATの検知手法
https://ipsj.ixsq.nii.ac.jp/records/98533
https://ipsj.ixsq.nii.ac.jp/records/985338d976ee5-38da-4974-bb36-c0619d8f759b
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2014 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Journal(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2014-02-15 | |||||||
タイトル | ||||||||
タイトル | 悪性文書ファイルに埋め込まれたRATの検知手法 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | How to Detect an Embedded RAT in a Malicious Document File | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | [一般論文(推薦論文)] 標的型攻撃,RAT,マルウェア,悪性文書ファイル,静的解析 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_6501 | |||||||
資源タイプ | journal article | |||||||
著者所属 | ||||||||
情報セキュリティ大学院大学 | ||||||||
著者所属 | ||||||||
内閣官房情報セキュリティセンター | ||||||||
著者所属 | ||||||||
情報セキュリティ大学院大学 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Institute of Information Security, IISEC | ||||||||
著者所属(英) | ||||||||
en | ||||||||
National Information Security Center, NISC | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Institute of Information Security, IISEC | ||||||||
著者名 |
三村, 守
大坪, 雄平
田中, 英彦
× 三村, 守 大坪, 雄平 田中, 英彦
|
|||||||
著者名(英) |
Mamoru, Mimura
Yuhei, Otsubo
Hidehiko, Tanaka
× Mamoru, Mimura Yuhei, Otsubo Hidehiko, Tanaka
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 今日,機密情報や個人情報の搾取を目的とする標的型攻撃は,多くの組織にとって脅威である.標的型攻撃の初期段階では,攻撃者はRAT(Remote Access TrojanまたはRemote Administration Tool)と呼ばれる実行ファイルをメールで送付し,コンピュータの遠隔操作を試みることが多い.近年ではRATが文書ファイルに埋め込まれることが多くなっており,検知はより困難となってきている.よって,標的型攻撃を防ぐためには,悪性文書ファイルに埋め込まれたRATを検知する必要がある.本論文では,RATがどのように悪性文書ファイルに埋め込まれているのかを調査し,その方式を体系化する.さらに,悪性文書ファイルへのRATの埋め込み方式を解読し,RATを検知する手法を提案するとともに,実験により提案手法の有効性を定量的に示す. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Today, targeted attacks that exploit confidential information or personal information are serious threats for many organizations. At an early phase of a targeted attack, most attackers send a executable file called RAT (Remote Access Trojan or Remote Administration Tool) by e-mails, and attempt to control the computer. Recently a document file in which embedded a RAT is increasing, and it is difficult to reveal it. Thus, to defeat targeted attacks, it is necessary to detect RATs in malicious document files. In this paper, we investigate how to embed a RAT in a malicious document file, and classify the methods. Moreover, we consider how to break the embedding methods and propose how to detect an embedded RAT in a malicious document file. The experimental results quantitatively show the validity and effectiveness of the methods. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN00116647 | |||||||
書誌情報 |
情報処理学会論文誌 巻 55, 号 2, p. 1089-1099, 発行日 2014-02-15 |
|||||||
ISSN | ||||||||
収録物識別子タイプ | ISSN | |||||||
収録物識別子 | 1882-7764 |