講演抄録/キーワード |
講演名 |
2010-03-26 15:30
複数のドメインに配置されたハニーポットを用いたWebサイトへの攻撃の実態調査 ○谷本直人・八木 毅・針生剛男・伊藤光恭(NTT) ICSS2009-66 |
抄録 |
(和) |
近年Webアプリケーションのぜい弱性を利用して,Webサイトをマルウェアに感染させ,踏み台として悪用する攻撃が増加している.この攻撃方法の一つとして,Webサイトにマルウェアをダウンロードさせて実行させるRFI攻撃がある.この攻撃からWebサイトを防御するために必要となる情報を収集するために,Webハニーポット技術が提案されている.しかし,Webサイトに対する攻撃情報を収集するための,効率的なWebハニーポットの配置方法は明らかでなかった.そこでWebハニーポットを複数のドメインに配置し,収集可能な攻撃の特徴を調査した.調査の結果,攻撃情報の収集にはドメインの影響はなく,複数のWebハニーポットを設置し,検索サイトにインデックス登録されることが重要であることが確認できた. |
(英) |
Recently, a large number of websites are under attacks from attackers. Many compromised websites are used by attackers as hopping sites to attack other websites. Attackers use RFI (remote file inclusion) vulnerabilities to make victim websites download malware from other websites and execute the malware in its victim websites. Security researchers and security vendors use web-based honeypots to collect attacking information, but it is not clear where to set their web-based honeypots. In this paper, we investigate characteristics of RFI attacks from some web-based honeypots set in some domains. Our investigation reveals that there is no difference of collecting ability in different domain set web-based honeypot, but making some number of search engine indexed web-based honeypots is the most important factor to collect many attacking information. |
キーワード |
(和) |
セキュリティ / ハニーポット / Webサイト / RFI / / / / |
(英) |
security / honeypot / website / RFI / / / / |
文献情報 |
信学技報, vol. 109, no. 476, ICSS2009-66, pp. 25-28, 2010年3月. |
資料番号 |
ICSS2009-66 |
発行日 |
2010-03-19 (ICSS) |
ISSN |
Print edition: ISSN 0913-5685 Online edition: ISSN 2432-6380 |
著作権に ついて |
技術研究報告に掲載された論文の著作権は電子情報通信学会に帰属します.(許諾番号:10GA0019/12GB0052/13GB0056/17GB0034/18GB0034) |
PDFダウンロード |
ICSS2009-66 |