著者
三村 守 大坪 雄平 田中 秀磨 後藤 厚宏
雑誌
コンピュータセキュリティシンポジウム2017論文集
巻号頁・発行日
vol.2017, no.2, 2017-10-16

「目grep」とは,バイナリファイルから人間の目で文字列を検索するGREPコマンドをエミュレートするスキルである.本稿では,畳み込みニューラルネットワークを用いて「目grep」を再現し,未知の悪性文書ファイルを検知するいくつかの手法を提案する.畳み込みニューラルネットワークは,画像認識の分野において革新的であり,従来のモデルよりも顕著な成果を挙げている.さらに,実際の悪性文書ファイルからデータセットを作成し,Precision,RecallおよびF値を算出して提案手法を評価した.その結果,悪性文書ファイルから「目grep」によってシェルコードを発見できる可能性があることを確認した.
著者
羽田 大樹 後藤 厚宏
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.59, no.9, pp.1596-1609, 2018-09-15

組織におけるWebアクセスの利用には多くの脅威が存在するため,悪性Webサイト情報のブラックリストが利用される.悪性Webサイト情報には登録理由やレピュテーションなどが付与されることがあるが,CSIRTのインシデントレスポンスにおいて合理的な判断を行うために適した情報を提供しているとはいえない.本稿では,インシデントレスポンスの「トリアージ」「対応実施」業務において,既存のブラックリストを活用した業務における課題を示し,合理的な判断を可能とするための「所有者」「コンテンツ」「現在の状態」「最終確認」という4項目による悪性Webサイト情報の分類を提案する.さらに,公開されている38種類のブラックリストの仕様について調査し,この分類に相当する情報がほとんど含まれていないことを示す.また,実際にブラックリストに一致してインシデント判定が求められた400件の悪性Webサイト情報について手動で調査を行い,一定数のWebサイト情報が外部からの調査によって定義に従った分類ができることを示す.この分類を活用することで速やかな対応ができることをケーススタディとして紹介し,提案分類が有効に働くことを示す.
著者
杉井 俊也 後藤 厚宏
雑誌
第80回全国大会講演論文集
巻号頁・発行日
vol.2018, no.1, pp.491-492, 2018-03-13

マルウェアの感染は継続的な脅威である今、企業に侵入したマルウェアを早期に検出することは重要である。本研究では、システム管理の観点から、エンドポイントコンピュータを管理することで複数の管理対象エンドポイントコンピュータの変更履歴から異常値を検出するベースライン検知法によるマルウェア検知を検討する。ソフトウェア、レジストリ、プロセス、タスク、ディレクトリなどの情報から正常を定義して異常を検知する。また、低コストで実装が容易な操作を目指す。
著者
岡田 周平 森 滋男 後藤 厚宏
雑誌
コンピュータセキュリティシンポジウム2016論文集
巻号頁・発行日
vol.2016, no.2, pp.1012-1018, 2016-10-04

近年,インターネットバンキングにおいて,フィッシングやトロイの木馬等による預金者を標的とした金銭的被害が相次いでおり,不正送金の脅威が顕在化している.各ステークホルダがどのような対策をすることで,どのような不正送金の攻撃を,どの段階で防御できるのか,最適な防御に向けた分析が期待される.本稿では,サイバーキルチェーンを応用して,不正送金対策における攻撃の分析を行う.その後,分析結果を踏まえ,不正送金を狙う攻撃に対する個々の対策の効果と限界を明確にする分析フレームワークとして,「金融サイバーキルチェーン」 を提案する.本稿では複数の対策を事例に提案を分析し,考察した.
著者
岡田 周平 森 滋男 後藤 厚宏
雑誌
第79回全国大会講演論文集
巻号頁・発行日
vol.2017, no.1, pp.607-608, 2017-03-16

近年,インターネットバンキングにおいて不正送金の脅威が顕在化している.不正送金対策全体の強化を図るには,各ステークホルダがどのような対策をすることで,どの不正送金を狙う攻撃を,いずれの段階で防御できるのかを明らかにする攻撃の分析が必須である.不正送金対策ではステークホルダが多岐に亘るが、従来の攻撃の分析では個々の対策を対策主体に紐付ける分析ができていない.そこで,本稿では,不正送金を狙う攻撃に対する個々の対策の効果と限界を明確にする分析フレームワークとして,「金融サイバーキルチェーン」を提案する.また,ケーススタディを実施し,提案手法が不正送金事例に適用可能であることを検証する.
著者
木村 勇一 大久保 隆夫 後藤 厚宏
出版者
FIT(電子情報通信学会・情報処理学会)運営委員会
雑誌
情報科学技術フォーラム講演論文集
巻号頁・発行日
vol.13, no.1, pp.119-120, 2014-08-19

既存Webアプリケーション(WebAP)の入力処理の脆弱性を調査し,対策を考察した.2014年4月に広く認知されたStruts2,及びStruts1の脆弱性(Struts脆弱性)は,Javaの基本的な枠組みで発生する脆弱性である.課題はWebAPの内部構造のブラックボックス化とパラメタの正否を識別する仕組みの欠如である.対策としてホワイトリストのパラメタチェックフィルタがある.ホワイトリストは必要なパラメタのみ取り込み,その他のパラメタを除外するので,ブラックボックスとなるコンポーネント利用時の未知の脆弱性の防止に有効である.対策となるチェックルールの設定方法3案を提示する.