CSEC 49 (第49回コンピュータセキュリティ研究発表会)
- akirakanaoka
- 2742
- 0
- 0
- 0
1セッションめ「ゲーム理論とマルウェア」座長を務めさせていただきます。また専門と全然関係ない分野…しかも朝一。皆様の援護射撃よろしくお願いします。 #csec49
2010-05-11 08:25:49フライングなんですが、1発表め報告にある「ペイオフ」とはどういう意味で使ってるんでしょうか?ペイオフ→預金保護、という知識しかないんで… #csec49
2010-05-11 08:30:20佐々木先生から、このゲーム理論の応用はこれだけなのか、他の社会的事象にも適用可能なのかという質問。まずは、このモデルでやってみるという答え、でいいですかね。私から、プレイヤーに攻撃者を加えては?という質問。プレイヤーを増やしすぎると複雑になってしまうらしい。 #csec49
2010-05-11 09:41:12Q:東芝ソリューション加藤さんから、結論としては罰を強化するということなのか?A:罰を強化しても効果がないのが現状。被害額ないし確率に対する認識にズレがある。それを補正して行く? #csec49
2010-05-11 09:45:09uacについて関連性を聞いてみた。uacがあっても、ソーシャル系はユーザーが騙されているので感染しやすい傾向。vistaに感染したネットワーク系ウイルスが少ないのはuacの効果と考えられる。
2010-05-11 10:04:47佐々木先生他:VISTAでソーシャルエンジニアリングが多いというのは? →他のタイプはVistaで防げる、インストールしたままのユーザ、UAC等を信じてやってしまうなど。 #csec49
2010-05-11 10:06:44[ac] #csec49 トラフィック情報からボットマスターを検知したい.課題:端末によって監視方法や容易さがまちまち→追跡可能性の試算が困難→目的:監視実現の容易さから分類を行い,分類した端末ごとに実際にボットネットに使用されている割合を算出
2010-05-11 10:07:04[ac] #csec49 1)一般端末[スキル面で協力は困難],2)防弾/無管理サーバ[非協力的],3)管理サーバ[協力的] に分類.それぞれに特有の特徴から推定方法を導いた.
2010-05-11 10:12:57ボットコントローラとして、ircが利用される割合は現在のところどんな感じなのだろう… RT @expl01t [ac] #csec49 トラフィック情報からボットマスターを検知したい.課題:端末によって監視方法や容易さがまちまち→追跡可能性の試算が困難
2010-05-11 10:18:01[ac] エロ^h^h^西垣先生から.「一般端末は24時間動かしていない.リスクとしては利用時間分だけ縮小される.一方2)3)は24時間だよね.」「稼動時間までは考慮していないっす」 #csec49
2010-05-11 10:27:29発表・質疑はほぼ時間通りだったんですけど、入れ替えとかで食ってしまいましたね~。すいません [ac] #csec49 うーんだいぶ押しているなぁ. /via @expl01t
2010-05-11 10:40:16レピュテーションの紹介。でも、企業内も守りたいよね。だから、企業内通信もクラウドを通す。 いまできること。端末チェック、IDS。IDSは社内見れない。#csec49
2010-05-11 10:49:31案1.ネットがやばい。案2.認証をクラウド。案3.クラウドを張り出し(え?) 勝手に案4.エージェント型にして、企業内クライアントpcでクラウドを構築#csec49
2010-05-11 10:53:43