講演抄録/キーワード |
講演名 |
2014-03-27 13:55
ドライブバイダウンロード攻撃に使用される悪性なJavaScriptの実態調査 ○高田雄太・秋山満昭・針生剛男(NTT) ICSS2013-72 |
抄録 |
(和) |
ドライブバイダウンロード攻撃を仕掛ける悪性Webサイトでは,主に JavaScript が用いられる.そのため,低対話型ハニークライアントを用いて,JavaScript を含んだ Web コンテンツを解析し,取得した情報を基に悪性 Web サイトを検知する手法が提案されてきた.しかし,攻撃に難読化処理や DOM を使用したり,ブラウザフィンガープリンティングによるクライアント環境に応じた攻撃を仕掛けたりと,攻撃の高度化が進み,既存の検知技術を迂回する事例が報告されている.
本稿では,悪性な JavaScript の実態調査を行い,低対話型ハニークライアントを用いて取得できる情報の有用性を評価した.また,低対話型ハニークライアントを用いて,ブラウザフィンガープリンティングを含んだ JavaScript を解析するために必要な機能について考察する. |
(英) |
Malicious website contains JavaScript code that exploits vulnerabilities in the browser or the browser's plugins.Researchers have already proposed JavaScript code analysis and detection methods using low-interaction honeyclients.However, malicious JavaScript code circumvents the detection methods by techniques such as DOM-based code evasions and Browser Fingerprinting.
In this paper, we evaluate the effectiveness of information obtained from the malicious JavaScript code investigation using a low-interaction honeyclient. In addition, we discuss essential functions for malicious JavaScript code analysis of a low-interaction honeyclient. |
キーワード |
(和) |
ドライブバイダウンロード攻撃 / JavaScript解析 / 低対話型ハニークライアント / ブラウザフィンガープリンティング / / / / |
(英) |
Drive-by Download attacks / JavaScript code analysis / Low-interaction honeyclient / Browser fingerprinting / / / / |
文献情報 |
信学技報, vol. 113, no. 502, ICSS2013-72, pp. 59-64, 2014年3月. |
資料番号 |
ICSS2013-72 |
発行日 |
2014-03-20 (ICSS) |
ISSN |
Print edition: ISSN 0913-5685 Online edition: ISSN 2432-6380 |
著作権に ついて |
技術研究報告に掲載された論文の著作権は電子情報通信学会に帰属します.(許諾番号:10GA0019/12GB0052/13GB0056/17GB0034/18GB0034) |
PDFダウンロード |
ICSS2013-72 |