講演抄録/キーワード |
講演名 |
2014-10-10 11:20
動的情報追跡による注入攻撃の普遍的な検出方式の検証 ○辻 秀典・高山扶美彦・北田 亘(情報技研)・塩谷亮太(名大)・五島正裕(NII) CPSY2014-49 |
抄録 |
(和) |
主にWebアプリケーションに対するインジェクション・アタック(注入攻撃)を検出する手法としてDTP (Dynamic Taint Propagation)が研究されている。しかし従来のDTP手法は、検出漏れと誤検出のトレードオフに陥っていた。我々は、文字列操作を識別し、文字列から文字列へテイント情報を伝播させることで、対象アプリケーションから出力されるコマンドのうち外部の制御下にある部分文字列を識別するSWIFTを開発した。本稿では、コマンドのうちクォートされていない部分が外部の制御下にあった場合に攻撃とみなすというルールを提案する。実アプリケーションであるWordPress-3.0.1に対して、SWIFTとこのルールが機能することを検証した。 |
(英) |
To detect injection attacks for Web applications, DTP (Dynamic Taint Propagation) has been researched. However conventional DTP approaches, had fallen into a trade-off of false positive and false negative. we have developed SWIFT can identify substring come from the external command output of the target application by identifying string manipulation with propagating the taint information string-to-string. We propose a rule that considered as an attack if there was substring come from the external command output that is not quoted. We have verified that this rule works with SWIFT on a real application WordPress-3.0.1. |
キーワード |
(和) |
インジェクション・アタック / SQLインジェクション / Dynamic Taint Propagation / テイント・モード / / / / |
(英) |
Injection Attack / SQL Injection / Dynamic Taint Propagation / Taint Mode / / / / |
文献情報 |
信学技報, vol. 114, no. 242, CPSY2014-49, pp. 13-18, 2014年10月. |
資料番号 |
CPSY2014-49 |
発行日 |
2014-10-03 (CPSY) |
ISSN |
Print edition: ISSN 0913-5685 Online edition: ISSN 2432-6380 |
著作権に ついて |
技術研究報告に掲載された論文の著作権は電子情報通信学会に帰属します.(許諾番号:10GA0019/12GB0052/13GB0056/17GB0034/18GB0034) |
PDFダウンロード |
CPSY2014-49 |