講演名 2022-03-08
パーソナライズドマルウェアの実現可能性の実ユーザ環境調査による検証
市川 大悟(横浜国大), 田辺 瑠偉(横浜国大), 徐 浩源(横浜国大), 吉岡 克成(横浜国大), 松本 勉(横浜国大),
PDFダウンロードページ PDFダウンロードページへ
抄録(和) 近年,標的端末でのみ不正な活動を行い,他の環境では無害を装うパーソナライズドマルウェアの存在が報告されている.先行研究では,デスクトップアプリのファイルに保存されたメールアドレスを利用して標的端末を識別するパーソナライズドマルウェアのコンセプト実証が示されており,標的端末を識別するために端末内のメールアドレスを探索する疑似検体が3種類のサンドボックスアプライアンスの検知を回避することが示されている.本研究では,このようなパーソナライズドマルウェアの実現可能性の検証のため,メーラー,Webブラウザ,会議ツール,Officeツールなど18種類のデスクトップアプリの23種類のファイルを対象に,研究室内の学生・スタッフ10人とクラウドワーカー218人の実ユーザ環境に保存されているメールアドレスの実態を調査した.その結果,欠陥なくデータを取得できた研究室内の9名全員,クラウドワーカー156人全員のユーザ端末において前述のデスクトップアプリのうち,いずれかがインストールされており,攻撃の適用可能性が高いことが確認された.また,研究室メンバ9名全員について1種類以上のデスクトップアプリから各ユーザのメールアドレスが検出され,実際にユーザ端末が識別可能であることがわかった.このように,パーソナライズドマルウェアが現実的な脅威となり得ることが確認された.
抄録(英) Personalized malware conducts malicious activities only when it is running on the target environment. Previous studies have proposed an attack scenario in which personalized malware identifies the target machine by using target’s Email address stored in files of desktop applications. It is also shown that PoC samples successfully evade 3 sandbox appliances. In this study, we investigate the environments of 10 lab members and 218 cloud workers from Amazon Mechanical Turk to see if such an attack is realistic. Our PoC sample checks 23 files of 18 applications to see if they contain any Email addresses. We conducted the experiments with the above-mentioned lab and cloud worker environments using the PoC and found that all 9 lab environments and 156 cloud worker environments whose information is successfully collected by the PoC have at least one of the desktop apps installed and therefore the attack scenario is applicable. Moreover, all 9 lab environments are identifiable with the Email addresses extracted by the PoC. These results imply that Email-based personalized malware is realistic.
キーワード(和) セキュリティアプライアンス / サンドボックス回避 / 標的型攻撃
キーワード(英) Security appliance / Sandbox evasion / Advanced Persistent Threat
資料番号 ICSS2021-83
発行日 2022-02-28 (ICSS)

研究会情報
研究会 ICSS / IPSJ-SPT
開催期間 2022/3/7(から2日開催)
開催地(和) オンライン開催
開催地(英) Online
テーマ(和) セキュリティ、トラスト、一般
テーマ(英) Security, Trust, etc.
委員長氏名(和) 吉岡 克成(横浜国大)
委員長氏名(英) Katsunari Yoshioka(Yokohama National Univ.)
副委員長氏名(和) 神谷 和憲(NTT) / 笠間 貴弘(NICT)
副委員長氏名(英) Kazunori Kamiya(NTT) / Takahiro Kasama(NICT)
幹事氏名(和) 山田 明(KDDI labs.) / 山内 利宏(岡山大)
幹事氏名(英) Akira Yamada(KDDI labs.) / Toshihiro Yamauchi(Okayama Univ.)
幹事補佐氏名(和) 木藤 圭亮(三菱電機) / 菅原 健(電通大)
幹事補佐氏名(英) Keisuke Kito(Mitsubishi Electric) / Takeshi Sugawara(Univ. of Electro-Comm.)

講演論文情報詳細
申込み研究会 Technical Committee on Information and Communication System Security / Special Interest Group on Security Psychology and Trust
本文の言語 JPN
タイトル(和) パーソナライズドマルウェアの実現可能性の実ユーザ環境調査による検証
サブタイトル(和)
タイトル(英) Verifying concept of personalized malware by investigating end-user environments
サブタイトル(和)
キーワード(1)(和/英) セキュリティアプライアンス / Security appliance
キーワード(2)(和/英) サンドボックス回避 / Sandbox evasion
キーワード(3)(和/英) 標的型攻撃 / Advanced Persistent Threat
第 1 著者 氏名(和/英) 市川 大悟 / Daigo Ichikawa
第 1 著者 所属(和/英) 横浜国立大学(略称:横浜国大)
Yokohama National University(略称:YNU)
第 2 著者 氏名(和/英) 田辺 瑠偉 / Rui Tanabe
第 2 著者 所属(和/英) 横浜国立大学(略称:横浜国大)
Yokohama National University(略称:YNU)
第 3 著者 氏名(和/英) 徐 浩源 / XU Haoyuan
第 3 著者 所属(和/英) 横浜国立大学(略称:横浜国大)
Yokohama National University(略称:YNU)
第 4 著者 氏名(和/英) 吉岡 克成 / Yoshioka Katsunari
第 4 著者 所属(和/英) 横浜国立大学(略称:横浜国大)
Yokohama National University(略称:YNU)
第 5 著者 氏名(和/英) 松本 勉 / Matsumoto Tsutomu
第 5 著者 所属(和/英) 横浜国立大学(略称:横浜国大)
Yokohama National University(略称:YNU)
発表年月日 2022-03-08
資料番号 ICSS2021-83
巻番号(vol) vol.121
号番号(no) ICSS-410
ページ範囲 pp.147-152(ICSS),
ページ数 6
発行日 2022-02-28 (ICSS)