Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ユーザーのブラウジングデータを利用したDBD攻撃対策 - NICTら開発

情報通信研究機構(NICT)、KDDI研究所、セキュアブレインは、「ドライブ・バイ・ダウンロード攻撃対策フレームワーク(FC-DBD)」を開発した。一般から協力者を募り、2016年2月29日まで実証実験を実施する。

20150805_nc_001.jpg
FC-DBDにおける対策の流れ(画像:NICT)

同システムは、ウェブサイト経由でマルウェアへ感染させる「ドライブバイダウンロード(DBD)攻撃」を防止する利用者参加型の感染対策システム。NICTの研究と、KDDI研究所およびセキュアブレインへの「高度通信・放送研究開発委託研究」の連携により開発した。

NICTが攻撃サイトの特徴抽出解析を行い、KDDI研が攻撃サイトを検知する手法とユーザー参加型の攻撃対策フレームワークを開発。実証実験の参加者募集や、ウェブコンテンツ解析手法の開発などはセキュアブレインが担当している。

今後は、NICTの監修のもと実証実験を実施。実験参加者を一般から募り、ブラウザ観測センサを参加者のパソコン内へインストール。参加者のウェブブラウジングを通じて攻撃を観測し、分析した情報を観測センサに展開することで、攻撃サイトへのアクセスをブロック、警告画面を表示する。

実験期間は7月1日より2016年2月29日までを予定しており、募集人員は約1000人。参加者には2000円相当の電子マネーなどを謝礼として提供するという。

ウェブブラウジングのデータに関しては、個人を識別できないように、匿名化するとしており、プライバシー保護に関しては、有識者が参加する検討会で検討を行ったと説明。プライバシーの考え方についても公表している。

(Security NEXT - 2015/08/05 ) このエントリーをはてなブックマークに追加

PR

関連記事

ランサムウェア「LockBit 3.0」の詳細情報を公開、注意を喚起 - 米政府
初期侵入「総当たり攻撃」と「脆弱性攻撃」で6割超 - カスペ調査
さよなら「Adobe Flash Player」 - 2020年末でサポート終了
攻撃グループ「Tick」、資産管理ソフトへの脆弱性攻撃を継続 - 標的型攻撃も
マルウェアとの遭遇率、3年で約半分に - MS調査
【特別企画】「ウェブフィルタリング=入口対策」はあたりまえ、内部からの不審通信対策にも効果がある「あの製品」
「Adobe Acrobat/Reader」の脆弱性62件を解消 - 10月にEOL迎えた「同XI」にも最終更新
「RIG EK」による感染被害が急増 - 警察が約300の踏み台サイトに指導
セキュリティ侵害発覚まで平均520日 - 狙いは役員の「メール」
2016年上半期はメール添付ファイルによる攻撃が大幅増 - DBD攻撃は縮小