WEKO3
-
RootNode
アイテム
マルウェア解析ログからのパスワードリストの抽出
https://ipsj.ixsq.nii.ac.jp/records/223203
https://ipsj.ixsq.nii.ac.jp/records/22320323cc8255-2118-47ff-993f-bf4a326f2cdb
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2022 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2022-10-17 | |||||||
タイトル | ||||||||
タイトル | マルウェア解析ログからのパスワードリストの抽出 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Extraction of Password Lists from Malware Analysis Logs | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | パスワードリスト,マルウェア解析,マルウェアデータセット,動的解析,静的解析 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
筑波大学 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
University of Tsukuba | ||||||||
著者名 |
大山, 恵弘
× 大山, 恵弘
|
|||||||
著者名(英) |
Yoshihiro, Oyama
× Yoshihiro, Oyama
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | マルウェアが攻撃において試行するパスワード群(パスワードリスト)を把握することは,攻撃の検知や被害の防止のために有用である.パスワードリストの情報はマルウェア解析のログに含まれることがあるが,それらの実態や,それらを的確に抽出する方法については十分明らかにはなっていない.本研究では,解析ログからパスワードリストを抽出する方法を提案し,それを MWS データセットの解析ログに適用する.その結果,解析ログ内の文字列や API 呼び出しについての情報から妥当と思われるパスワードリストが抽出できたことや,様々な特徴を持つ多様なパスワードリストが抽出できたことを確認した.加えて,既存の頻出パスワードリストと抽出されたパスワードリストとの関係についても,興味深い知見を得た. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Understanding the set of passwords that malware attempts in attacks (password lists) is useful for detecting attacks and preventing damage. Although password lists are sometimes included in malware analysis logs, their actual situations and methods for extracting them accurately have not been fully clarified. In this study, we propose a method for extracting password lists from analysis logs and apply it to the analysis logs of the MWS dataset. As a result, we confirmed that we were able to extract apparently valid password lists from the information on strings and API calls in the analysis logs, and diverse password lists with various characteristics from the entire dataset. In addition, we obtained several interesting findings about the relationship between the extracted password lists and an existing frequent password list. | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2022論文集 p. 1079-1085, 発行日 2022-10-17 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |