{{ $t("message.ADVERTISEMENT") }}
{{ $t("message.AD_EXPIRE_DATE") }}2024年03月
文献
J-GLOBAL ID:201602242695915628   整理番号:16A1036383

マルウェア感染ホストへのリモート再侵入により感染拡大を阻止する手法

Malware Expansion Interception Method Focused on Remote Takeover against Malware-infected Hosts
著者 (5件):
資料名:
巻: 57  号:ページ: 2021-2033 (WEB ONLY)  発行年: 2016年09月15日 
JST資料番号: U0452A  ISSN: 1882-7764  資料種別: 逐次刊行物 (A)
記事区分: 原著論文  発行国: 日本 (JPN)  言語: 日本語 (JA)
抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
マルウェアには,攻撃対象ホスト上のネットワークサービスの脆弱性を突いてその権限を奪取するリモートエクスプロイト攻撃や脆弱なパスワードが設定されている機器へ不正侵入を行うことで感染を拡大するものが存在し,インターネット上の重大な脅威となっている。こうしたマルウェアに感染したホストは,その脆弱性を修正しない限り感染中もさらなるリモート侵入を受ける可能性がある。一部のマルウェアは自らが侵入する際に悪用した脆弱性を感染後に修正することで他のマルウェアによる侵入を防ぐことが知られているが,マルウェア感染ホストへのリモート再侵入の可能性についてはこれまで詳しく検証されていない。そこで本稿では,実マルウェア検体を用いた動的解析実験によりマルウェア感染ホストへのリモート再侵入の可否を検証し,マルウェアに感染したホストへのリモート再侵入により感染の拡大を阻止する手法を提案する。検証実験では,ハニーポットを用いて収集したリモートエクスプロイト攻撃を行う294検体のうち,181検体においてリモート再侵入が成功した。同様に,ハニーポットを用いて収集した組み込みシステムを狙うマルウェア18検体のうち7検体においてリモート再侵入が成功した。リモート再侵入が成功したマルウェア感染ホストについては,侵入に用いたサービスや感染拡大を行っているプロセスの停止,通信の制限を行うことができた。提案手法を用いることで,保護対象ネットワーク内で発生した感染拡大活動を観測し,マルウェア感染ホストへのリモート再侵入により感染が拡大するのを阻止する,マルウェアへの早期対応を目指す。(著者抄録)
シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

準シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

分類 (1件):
分類
JSTが定めた文献の分類名称とコードです
データ保護 
引用文献 (40件):
もっと見る

前のページに戻る