No |
249237 |
標題(和) |
URLを分割する難読化が施された悪性JavaScriptの検出法 |
標題(英) |
Obfuscated Malicious JavaScript Detection Scheme Using the Feature Based on Divided URL |
研究会名(和) |
通信方式 |
研究会名(英) |
CommunicationSystems |
開催年月日 |
2017-07-27 |
終了年月日 |
2017-07-28 |
会議種別コード |
5 |
共催団体名(和) |
|
資料番号 |
CS2017-15 |
抄録(和) |
近年,ドライブバイダウンロード攻撃に使用されている悪性JavaScriptには,URLを分割することでアンチウイルスソフトのパターンマッチングを回避する難読化が施されているものがある.本論文では,このようなタイプの悪性JavaScriptでは,URLの断片が変数として宣言され,そののちに結合されることに着目する.提案方式では,変数とその中身を辞書型オブジェクトとして保存しておき,結合部分の変数との比較を行うことでURLが復元可能かどうかを検証する.実データセットを用いたコンピュータシミュレーションにより,提案方式の有効性を示す. |
抄録(英) |
Recently, obfuscated malicious JavaScript codes which divide URL into segments to evade the pattern matching of anti-virus softwares are used in Drive-by-Download attacks. In this paper, we focus on the fact that the segments of URL are declared as variables and connected later. Our scheme stores variables and their contents in the dictionary type object and in the connection parts, verifies that malicious URL can be reconstructed. By the computer simulation with real dataset, we show that our scheme improves the detection effectiveness of the conventional scheme. |
収録資料名(和) |
電子情報通信学会技術研究報告 |
収録資料の巻号 |
Vol.117, No.156 |
ページ開始 |
13 |
ページ終了 |
18 |
キーワード(和) |
ドライブバイダウンロード,難読化,JavaScript検知 |
キーワード(英) |
Drive-by-Download attacks,Obfuscation techniques,JavaScript detection |
本文の言語 |
ENG |
著者(和) |
森重翔也 |
著者(ヨミ) |
モリシゲ ショウヤ |
著者(英) |
Shoya Morishige |
所属機関(和) |
慶應義塾大学 |
所属機関(英) |
Keio University |
著者(和) |
春田秀一郎 |
著者(ヨミ) |
ハルタ シュウイチロウ |
著者(英) |
Shuichiro Haruta |
所属機関(和) |
慶應義塾大学 |
所属機関(英) |
Keio University |
著者(和) |
朝比奈啓 |
著者(ヨミ) |
アサヒナ ヒロム |
著者(英) |
Hiromu Asahina |
所属機関(和) |
慶應義塾大学 |
所属機関(英) |
Keio University |
著者(和) |
笹瀬巌 |
著者(ヨミ) |
ササセ イワオ |
著者(英) |
Iwao Sasase |
所属機関(和) |
慶應義塾大学 |
所属機関(英) |
Keio University |