Item type |
Symposium(1) |
公開日 |
2019-10-14 |
タイトル |
|
|
タイトル |
悪意あるWebブラウザ拡張機能検出の試み:良性/悪性の挙動の差に基づくデータを用いて |
タイトル |
|
|
言語 |
en |
|
タイトル |
A Challenge of Detecting Malicious Web Browser Extensions: Using a Behavioral Difference between Benign and Malicious Extensions |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
Webセキュリティ,Webブラウザ拡張機能,悪性検出,機械学習 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
電気通信大学 |
著者所属 |
|
|
|
電気通信大学 |
著者所属(英) |
|
|
|
en |
|
|
The University of Electro-Communications |
著者所属(英) |
|
|
|
en |
|
|
The University of Electro-Communications |
著者名 |
大石, 雄大
高田, 哲司
|
著者名(英) |
Kazuhiro, Oishi
Tetsuji, Takada
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Webブラウザには「拡張機能」と呼ばれるプログラムをインストールすることができ,Webブラウザの機能を拡張することが可能である.しかし,その拡張機能にも悪意を持ったプログラムが存在し,Webブラウザ利用者やWebサービス提供者, Web広告事業者に様々な不利益をもたらしている.したがって,これらの悪意を持った拡張機能を検出できるようにすることが望ましい.本研究では,悪意を持った拡張機能と悪意のない拡張機能の挙動には差があるという仮説を立て,その仮説の検証を試みた.本研究ではその検証を可能にすると考える拡張機能の挙動情報を,拡張機能として実装したシステムを用いて動的解析により情報収集し,収集した挙動情報を挙動の差を表す値に変換した.この変換したデータをランダムフォレストで学習させ,悪意を持った拡張機能の検出器を実現した.小規模なデータセットに対してではあるが,この検出器の検証を試みた結果,(1)その検出器の偽陽性は30.2%, 偽陰性は22.2%であり,(2)WebページにDOM要素の追加を行う挙動を,悪意のない拡張機能と比較することがMBE識別に有益であることが示唆された. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Web browser extensions are widely used in web browser users. On the other hand, it has been used as a malware by attackers. We consider that a detection system is indispensable as a countermeasure. We, then, tried to build a detection system of malicious web browser extensions using machine learning. In this paper, we report on our approach for feature extraction and the result of the preliminary experiment. |
書誌レコードID |
|
|
|
識別子タイプ |
NCID |
|
|
関連識別子 |
ISSN 1882-0840 |
書誌情報 |
コンピュータセキュリティシンポジウム2019論文集
巻 2019,
p. 644-651,
発行日 2019-10-14
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |