CSEC 49 (第49回コンピュータセキュリティ研究発表会)

情報処理学会 コンピュータセキュリティ研究会の第49回発表会。 http://www.ipsj.or.jp/09sig/kaikoku/2010/CSEC49.html
1
DRokuboX @drokubo

1セッションめ「ゲーム理論とマルウェア」座長を務めさせていただきます。また専門と全然関係ない分野…しかも朝一。皆様の援護射撃よろしくお願いします。 #csec49

2010-05-11 08:25:49
DRokuboX @drokubo

フライングなんですが、1発表め報告にある「ペイオフ」とはどういう意味で使ってるんでしょうか?ペイオフ→預金保護、という知識しかないんで… #csec49

2010-05-11 08:30:20
DRokuboX @drokubo

1件め発表始まっています。IPA杉浦さん。ゲーム理論を情報漏洩防止対策に適用したもの。#csec49

2010-05-11 09:12:01
yumano @yumano

推進部門は指示するとmの利得を得るとあるが、mって現実的にマイナスじゃないかな…

2010-05-11 09:29:19
yumano @yumano

セキュリティ対策をゲーム理論でモデル化。考え方は面白いが単純化しすぎて現実味がないのが残念。#csec

2010-05-11 09:36:16
yumano @yumano

中津留さんの発表キター! マルウェアネタ。

2010-05-11 09:37:40
DRokuboX @drokubo

佐々木先生から、このゲーム理論の応用はこれだけなのか、他の社会的事象にも適用可能なのかという質問。まずは、このモデルでやってみるという答え、でいいですかね。私から、プレイヤーに攻撃者を加えては?という質問。プレイヤーを増やしすぎると複雑になってしまうらしい。 #csec49

2010-05-11 09:41:12
yumano @yumano

cccツールを用いて検出したウイルスのログを用いた分析。約5万件。ウイルスの関連性を調査。

2010-05-11 09:42:25
DRokuboX @drokubo

Q:東芝ソリューション加藤さんから、結論としては罰を強化するということなのか?A:罰を強化しても効果がないのが現状。被害額ないし確率に対する認識にズレがある。それを補正して行く? #csec49

2010-05-11 09:45:09
yumano @yumano

アソシエーション分析。で、ルールを抽出。かなり、javaが感染源に使われている。ダウンローダが落とす本体との関連性は弱い。

2010-05-11 09:47:45
DRokuboX @drokubo

2件目、JPCERT中津さん。ログを分析してわかった、マルウェアと周囲の要素との関連性。 #csec49

2010-05-11 09:49:38
yumano @yumano

2000はネットワーク型、ビスタはソーシャル型、osによってウイルスの傾向が違う。アップグレードすることである程度対策可能か?

2010-05-11 09:51:53
yumano @yumano

どのみち、ソーシャル対策、啓蒙活動が必要になっていく。

2010-05-11 09:52:41
@expl01t

[ac] #csec49 3件目発表開始.

2010-05-11 10:04:10
yumano @yumano

uacについて関連性を聞いてみた。uacがあっても、ソーシャル系はユーザーが騙されているので感染しやすい傾向。vistaに感染したネットワーク系ウイルスが少ないのはuacの効果と考えられる。

2010-05-11 10:04:47
DRokuboX @drokubo

佐々木先生他:VISTAでソーシャルエンジニアリングが多いというのは? →他のタイプはVistaで防げる、インストールしたままのユーザ、UAC等を信じてやってしまうなど。 #csec49

2010-05-11 10:06:44
@expl01t

[ac] #csec49 トラフィック情報からボットマスターを検知したい.課題:端末によって監視方法や容易さがまちまち→追跡可能性の試算が困難→目的:監視実現の容易さから分類を行い,分類した端末ごとに実際にボットネットに使用されている割合を算出

2010-05-11 10:07:04
@expl01t

[ac] #csec49 1)一般端末[スキル面で協力は困難],2)防弾/無管理サーバ[非協力的],3)管理サーバ[協力的] に分類.それぞれに特有の特徴から推定方法を導いた.

2010-05-11 10:12:57
yumano @yumano

ボットコントローラとして、ircが利用される割合は現在のところどんな感じなのだろう… RT @expl01t [ac] #csec49 トラフィック情報からボットマスターを検知したい.課題:端末によって監視方法や容易さがまちまち→追跡可能性の試算が困難

2010-05-11 10:18:01
@expl01t

[ac] エロ^h^h^西垣先生から.「一般端末は24時間動かしていない.リスクとしては利用時間分だけ縮小される.一方2)3)は24時間だよね.」「稼動時間までは考慮していないっす」 #csec49

2010-05-11 10:27:29
DRokuboX @drokubo

発表・質疑はほぼ時間通りだったんですけど、入れ替えとかで食ってしまいましたね~。すいません [ac] #csec49 うーんだいぶ押しているなぁ. /via @expl01t

2010-05-11 10:40:16
yumano @yumano

セキュリティsaas。安い、うまい、早いって感じでよろしく。いや、安心、安全って感じですね。 #csec49

2010-05-11 10:45:11
yumano @yumano

レピュテーションの紹介。でも、企業内も守りたいよね。だから、企業内通信もクラウドを通す。 いまできること。端末チェック、IDS。IDSは社内見れない。#csec49

2010-05-11 10:49:31
DRokuboX @drokubo

これ、シンクライアントじゃだめ、っていうか、クラウドである必然性が見えないな、という意見 #csec49

2010-05-11 10:50:04
yumano @yumano

案1.ネットがやばい。案2.認証をクラウド。案3.クラウドを張り出し(え?) 勝手に案4.エージェント型にして、企業内クライアントpcでクラウドを構築#csec49

2010-05-11 10:53:43
1 ・・ 7 次へ