お知らせ 2023年度・2024年度 学生員 会費割引キャンペーン実施中です
お知らせ 技術研究報告と和文論文誌Cの同時投稿施策(掲載料1割引き)について
お知らせ 電子情報通信学会における研究会開催について
お知らせ NEW 参加費の返金について
電子情報通信学会 研究会発表申込システム
講演論文 詳細
技報閲覧サービス
[ログイン]
技報アーカイブ
 トップに戻る 前のページに戻る   [Japanese] / [English] 

講演抄録/キーワード
講演名 2014-03-27 13:55
ドライブバイダウンロード攻撃に使用される悪性なJavaScriptの実態調査
高田雄太秋山満昭針生剛男NTTICSS2013-72
抄録 (和) ドライブバイダウンロード攻撃を仕掛ける悪性Webサイトでは,主に JavaScript が用いられる.そのため,低対話型ハニークライアントを用いて,JavaScript を含んだ Web コンテンツを解析し,取得した情報を基に悪性 Web サイトを検知する手法が提案されてきた.しかし,攻撃に難読化処理や DOM を使用したり,ブラウザフィンガープリンティングによるクライアント環境に応じた攻撃を仕掛けたりと,攻撃の高度化が進み,既存の検知技術を迂回する事例が報告されている.
本稿では,悪性な JavaScript の実態調査を行い,低対話型ハニークライアントを用いて取得できる情報の有用性を評価した.また,低対話型ハニークライアントを用いて,ブラウザフィンガープリンティングを含んだ JavaScript を解析するために必要な機能について考察する. 
(英) Malicious website contains JavaScript code that exploits vulnerabilities in the browser or the browser's plugins.Researchers have already proposed JavaScript code analysis and detection methods using low-interaction honeyclients.However, malicious JavaScript code circumvents the detection methods by techniques such as DOM-based code evasions and Browser Fingerprinting.
In this paper, we evaluate the effectiveness of information obtained from the malicious JavaScript code investigation using a low-interaction honeyclient. In addition, we discuss essential functions for malicious JavaScript code analysis of a low-interaction honeyclient.
キーワード (和) ドライブバイダウンロード攻撃 / JavaScript解析 / 低対話型ハニークライアント / ブラウザフィンガープリンティング / / / /  
(英) Drive-by Download attacks / JavaScript code analysis / Low-interaction honeyclient / Browser fingerprinting / / / /  
文献情報 信学技報, vol. 113, no. 502, ICSS2013-72, pp. 59-64, 2014年3月.
資料番号 ICSS2013-72 
発行日 2014-03-20 (ICSS) 
ISSN Print edition: ISSN 0913-5685    Online edition: ISSN 2432-6380
著作権に
ついて
技術研究報告に掲載された論文の著作権は電子情報通信学会に帰属します.(許諾番号:10GA0019/12GB0052/13GB0056/17GB0034/18GB0034)
PDFダウンロード ICSS2013-72

研究会情報
研究会 ICSS IPSJ-SPT  
開催期間 2014-03-27 - 2014-03-28 
開催地(和) 名桜大学(沖縄県名護市) 
開催地(英) Meio Univiersity 
テーマ(和) 通信セキュリティ,セキュリティ心理学とトラスト,一般 
テーマ(英) Communication Security, Security Psychology & Trust, etc. 
講演論文情報の詳細
申込み研究会 ICSS 
会議コード 2014-03-ICSS-SPT 
本文の言語 日本語 
タイトル(和) ドライブバイダウンロード攻撃に使用される悪性なJavaScriptの実態調査 
サブタイトル(和)  
タイトル(英) An Investigation of Malicious JavaScript Code used in Drive-by Download 
サブタイトル(英)  
キーワード(1)(和/英) ドライブバイダウンロード攻撃 / Drive-by Download attacks  
キーワード(2)(和/英) JavaScript解析 / JavaScript code analysis  
キーワード(3)(和/英) 低対話型ハニークライアント / Low-interaction honeyclient  
キーワード(4)(和/英) ブラウザフィンガープリンティング / Browser fingerprinting  
キーワード(5)(和/英) /  
キーワード(6)(和/英) /  
キーワード(7)(和/英) /  
キーワード(8)(和/英) /  
第1著者 氏名(和/英/ヨミ) 高田 雄太 / Yuta Takata / タカタ ユウタ
第1著者 所属(和/英) 日本電信電話株式会社 (略称: NTT)
Nippon Telegraph and Telephone Corporation (略称: NTT)
第2著者 氏名(和/英/ヨミ) 秋山 満昭 / Mitsuaki Akiyama / アキヤマ ミツアキ
第2著者 所属(和/英) 日本電信電話株式会社 (略称: NTT)
Nippon Telegraph and Telephone Corporation (略称: NTT)
第3著者 氏名(和/英/ヨミ) 針生 剛男 / Takeo Hariu /
第3著者 所属(和/英) 日本電信電話株式会社 (略称: NTT)
Nippon Telegraph and Telephone Corporation (略称: NTT)
第4著者 氏名(和/英/ヨミ) / /
第4著者 所属(和/英) (略称: )
(略称: )
第5著者 氏名(和/英/ヨミ) / /
第5著者 所属(和/英) (略称: )
(略称: )
第6著者 氏名(和/英/ヨミ) / /
第6著者 所属(和/英) (略称: )
(略称: )
第7著者 氏名(和/英/ヨミ) / /
第7著者 所属(和/英) (略称: )
(略称: )
第8著者 氏名(和/英/ヨミ) / /
第8著者 所属(和/英) (略称: )
(略称: )
第9著者 氏名(和/英/ヨミ) / /
第9著者 所属(和/英) (略称: )
(略称: )
第10著者 氏名(和/英/ヨミ) / /
第10著者 所属(和/英) (略称: )
(略称: )
第11著者 氏名(和/英/ヨミ) / /
第11著者 所属(和/英) (略称: )
(略称: )
第12著者 氏名(和/英/ヨミ) / /
第12著者 所属(和/英) (略称: )
(略称: )
第13著者 氏名(和/英/ヨミ) / /
第13著者 所属(和/英) (略称: )
(略称: )
第14著者 氏名(和/英/ヨミ) / /
第14著者 所属(和/英) (略称: )
(略称: )
第15著者 氏名(和/英/ヨミ) / /
第15著者 所属(和/英) (略称: )
(略称: )
第16著者 氏名(和/英/ヨミ) / /
第16著者 所属(和/英) (略称: )
(略称: )
第17著者 氏名(和/英/ヨミ) / /
第17著者 所属(和/英) (略称: )
(略称: )
第18著者 氏名(和/英/ヨミ) / /
第18著者 所属(和/英) (略称: )
(略称: )
第19著者 氏名(和/英/ヨミ) / /
第19著者 所属(和/英) (略称: )
(略称: )
第20著者 氏名(和/英/ヨミ) / /
第20著者 所属(和/英) (略称: )
(略称: )
講演者 第1著者 
発表日時 2014-03-27 13:55:00 
発表時間 25分 
申込先研究会 ICSS 
資料番号 ICSS2013-72 
巻番号(vol) vol.113 
号番号(no) no.502 
ページ範囲 pp.59-64 
ページ数
発行日 2014-03-20 (ICSS) 


[研究会発表申込システムのトップページに戻る]

[電子情報通信学会ホームページ]


IEICE / 電子情報通信学会