WEKO3
-
RootNode
アイテム
マルウェア作成者および使用者の意図を主眼としたインテリジェンスの収集法の提案
https://ipsj.ixsq.nii.ac.jp/records/228731
https://ipsj.ixsq.nii.ac.jp/records/22873185384c0d-309f-4580-aa6c-cfe31b7fe4a1
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]()
2025年10月23日からダウンロード可能です。
|
Copyright (c) 2023 by the Information Processing Society of Japan
|
|
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0 |
Item type | Symposium(1) | |||||||||
---|---|---|---|---|---|---|---|---|---|---|
公開日 | 2023-10-23 | |||||||||
タイトル | ||||||||||
タイトル | マルウェア作成者および使用者の意図を主眼としたインテリジェンスの収集法の提案 | |||||||||
タイトル | ||||||||||
言語 | en | |||||||||
タイトル | The method for collecting intention of malware authors and users | |||||||||
言語 | ||||||||||
言語 | jpn | |||||||||
キーワード | ||||||||||
主題Scheme | Other | |||||||||
主題 | ディープマルウェア解析,脅威インテリジェンス | |||||||||
資源タイプ | ||||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||||
資源タイプ | conference paper | |||||||||
著者所属 | ||||||||||
静岡大学創造科学技術大学院/東京電機大学サイバーセキュリティ研究所/株式会社CyCraft Japan | ||||||||||
著者所属 | ||||||||||
静岡大学創造科学技術大学院 | ||||||||||
著者所属(英) | ||||||||||
en | ||||||||||
Graduate School of Science and Technology, Shizuoka University / Cyber Security Lab, Tokyo Denki University / CyCraft Japan Corporation | ||||||||||
著者所属(英) | ||||||||||
en | ||||||||||
Graduate School of Science and Technology, Shizuoka University | ||||||||||
著者名 |
村上, 弘和
× 村上, 弘和
× 西垣, 正勝
|
|||||||||
著者名(英) |
Hirokazu, Murakami
× Hirokazu, Murakami
× Masakatsu, Nishigaki
|
|||||||||
論文抄録 | ||||||||||
内容記述タイプ | Other | |||||||||
内容記述 | サイバー犯罪の調査に不可欠なインテリジェンス情報は,サイバー攻撃に関連するあらゆる痕跡がソースになる.マルウェアが使用されたという事実は,マルウェアの使用者に何らかの意図があって行動した証拠であるといえる.また,使用されたマルウェアは,マルウェアの使用者の意図を実現できるような機能が備わっているはずである.本研究の目的はマルウェア使用者や作成者のインテリジェンスを収集することであるが,彼らの思考や思想に関するインテリジェンスを得ることが含まれている.このインテリジェンスを得る方法として,マルウェアの使用者および作成者の意図に焦点を置いた情報の収集法を提案する.本稿では,具体的な例を用いてマルウェアの使用者の意図の収集方法を示す.この方法によって,マルウェアの使用者やマルウェア作成者の思想や目的を推測するための情報を得ることができる.これにより,将来を含めたサイバー攻撃の傾向や,攻撃者の関係性の推測のための材料となる情報を得ることができると考えられる. | |||||||||
論文抄録(英) | ||||||||||
内容記述タイプ | Other | |||||||||
内容記述 | All evidence related to cyberattacks is a source of intelligence that is essential for cybercrime investigations. The fact that malware was used is evidence that the malware user acted with some intention. In addition, the malware used should have features that can realize the intention of the malware user. The purpose of this research is to collect the intelligence of malware users and authors, including obtaining intelligence about their thoughts and purposes. As a method to obtain this intelligence, we propose the information gathering method that focuses on the intentions of malware users and authors. In this paper, we show how to collect intentions of malware users and authors using specific examples. By this method, it is possible to obtain information for inferring the thoughts and intentions of malware users and authors. By using this, it is thought that we can obtain information that will serve as materials for inferring the trends of cyberattacks, including the future, and the relationships between attackers. | |||||||||
書誌情報 |
コンピュータセキュリティシンポジウム2023論文集 p. 863-869, 発行日 2023-10-23 |
|||||||||
出版者 | ||||||||||
言語 | ja | |||||||||
出版者 | 情報処理学会 |