ブラウザに表示されるURL と パケットのIP アドレスを比較するツール

Slides:



Advertisements
Similar presentations
情報セキュリティ読本 情報セキュリティ読本 – プレゼンテーション資料 - 1 情報セキュリティ読本 - IT 時代の危機管理入門 - プレゼンテーション資料 (第 1 章 IT (情報技術)に潜む危険)
Advertisements

11 インターネットの危険 情報セキュリティの視点から 2012 年 7 月 15 日 (日) 駒澤大学 経営学部 教授 西村 和夫 オープンキャンパス/模擬授業.
ネットワーク社会の 情報倫理 第3章 ネットワーク犯罪(前半) [近代科学社刊]. 3. 1 ネット犯罪の例 ネット犯罪の種類  個人情報の流用  携帯電話による犯罪  ネット詐欺  知的財産権の侵害  電子メールを利用した犯罪  誹謗中傷  不正アクセス  公序良俗に反する情報の公開・配布.
不当請求とは 契約内容等に対して妥当でない請求をされる事。 具体的には、無料サービスに対してサービス利用料が請求され たり、契約したときの料金とは異なる法外な料金が請求された り、といった場合が不当請求として扱われる 。
LANどうしを、通信規約として TCP/IP プロトコルで ルータ を経由してつなぎ合わせ、 世界規模で情報のやりとりを可能にしたもの アプリケーション 層 プレゼンテーショ ン層 セッション層 トランスポート層 ネットワーク層 データリンク層 物理層 アプリケーション 層 プレゼンテーショ ン層 セッション層.
サイバー犯罪を減らすには. なぜ調べようと思ったか 世界中の国々で、インターネットワークが普及している 中で、PC・携帯を使用した犯罪が年々増加している。 自分自身、家族に被害が及ぶかもしれない。 私生活にどのような危険があるのかを少しでも理解して おくため。
JSP を利用した 書店検索サイトの構築 佐々木研究室 03k1012 川村禎恵. 内容  背景  目的  サイトの説明  デモンストレーション  今後の課題.
Project Next-L プロトタイ プ 東京工科大学 田辺浩介
ケータイは友達!? 情報モラル学習(5年- 2). ケータイのすばらしさ どこでも電話やメールができる。 必要な情報をさがすことができる。 写真が撮れる。
システム案内.
通信販売の成長と未来           MR9068 吉村勇輝.
Yahoo!ファイナンス サーチナ中国株投資情報 スーパーバナー
情報基礎A 情報科学研究科 徳山 豪.
ケータイ・ネット安全教室 被害者・加害者にならないために
Ibaraki Univ. Dept of Electrical & Electronic Eng.
第一回 プロキシサーバーを駆使したセキュリティシステムの構築
受動的攻撃について Eiji James Yoshida penetration technique research site
第2章 ネットサービスとその仕組み(前編) [近代科学社刊]
Zeusの動作解析 S08a1053 橋本 寛史.
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
☆これまでと、これからと☆ パソコンで携帯サイトをみる方法 誰でも利用できる環境の構築 Wiiリモコンを使った構内案内 ーー今回の発表ーー
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
慶應義塾大学 政策・メディア研究科1年 (C班) 三島 和宏/白畑 真/仲山昌宏
サイバー犯罪と捜査 ~なぜ犯人は捕まったのか~
「コンピュータと情報システム」 07章 インターネットとセキュリティ
ネットワークコミュニケーション よく使われるアプリケーション DNS 7/5/07.
第4回 個人の動画配信補足のためのWeb構築
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
モンスター Yahoo!メール モンスター/モンスターV
情報コミュニケーション入門 総合実習(1) 基礎知識のポイント(2)
早稲田大学教育学部数学科 Team:そらまめ
784 基礎知識2.
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
P2P型ウェブ閲覧者間コミュニケーションに関する研究
情報モラル ① 情報の信憑性 ~偽りの情報とトラブル~ 教員のICT活用指導力向上のための研修プログラム 兵庫県教育委員会
実際にたたいてAPI APIの初歩からプログラムまで使用方法のAtoZ.
サーバ負荷分散におけるOpenFlowを用いた省電力法
ご提案書 『マンション向けインターネットサービス』
セキュリティ(5) 05A2013 大川内 斉.
ネットワーク詐欺.
小・中学校における 「情報モラル」学習指導資料集 説明会
DNSトラフィックに着目したボット検出手法の検討
7. セキュリティネットワーク (ファイアウォール)
Xenによる ゲストOSの監視に基づく パケットフィルタリング
セキュリティ(6) 05A2013 大川内 斉.
早稲田大学大学院 理工学研究科情報科学専攻 後藤研究室 修士1年 荒井 祐一
2009年度卒業論文発表 CDNコンテンツサーバの動的負荷分散
IPアドレスについて      発表者  M3KI.
セキュリティ 05A2013 大川内 斉.
Cisco Umbrella のご紹介 2018 年 1 月.
情報モラル ①情報の信憑性 スライド資料 D1 ~情報を正しく判断する目を養うために~ 兵庫県版研修プログラム <タイトル>
マルチホーミングを利用した Proxy Mobile IPv6の ハンドオーバー
VIRUS.
ネットワークプログラミング (5回目) 05A1302 円田 優輝.
A18 スパムサーバの調査 ~ボットを見抜けるか?~
DNSクエリーパターンを用いたOSの推定
Intel SGXを用いた仮想マシンの 安全な監視機構
ウィルスって どの位感染しているのかな? 菊池研究室  小堀智弘.
情報セキュリティ - IT時代の危機管理入門 -
ICMPを用いた侵入検知システムの負荷軽減
社会と情報 情報社会の課題と情報モラル 情報化が社会に及ぼす影響と課題
不正アクセスパケットの地図上での可視化 菊池研究室 畠山俊樹.
IDSとFirewallの連携によるネットワーク構築
予約システムのご案内 予約システムのご案内 予約システムのご案内 予約システムのご案内
不当請求 ~解説編~ 制作:NPO法人ITサポートさが.
ネットワークプログラミング (4回目) 05A1302 円田 優輝.
TCP/IPの通信手順 (tcpdump)
【有効期間】掲載開始可能日:2005年4月6日 掲載終了日: 2005年5月5日
牧之内研勉強会資料 2002年9月17日 牧之内研D3 尾下真樹
Presentation transcript:

ブラウザに表示されるURL と パケットのIP アドレスを比較するツール 1G06R118-5 高野弘子

研究の背景 サイバー犯罪の動機の変遷 フィッシング詐欺は年々増加傾向にあり、 技術も向上している 技術の誇示・愉快犯→金銭・個人情報の取得 「ネット詐欺」の登場 フィッシング詐欺は年々増加傾向にあり、 技術も向上している 精巧に作られた偽装ページ URLの改竄

研究の目的 フィッシング詐欺の偽装サイトは などの技術でURLを偽装している場合が多い Javascript セキュリティーホール ポップアップ ファーミング   などの技術でURLを偽装している場合が多い ブラウザに表示されているURLから取得できるIPアドレスとパケットを送っているIPアドレスを比べることで検知できないか

フィッシング詐欺の概要 金融機関などを装って電子メールを送り、偽装サイトへ誘導した後に個人情報を盗む犯罪 日本では諸外国と比べると発生件数はまだ少ないが、金融機関以外のサイトが標的となる事例も多く、危険度が低いとはいえない mixi ファンタシースターユニバース

作成したプログラム ブラウザのホスト名を正引き→IPアドレスA群 パケットキャプチャ→IPアドレスB A群の中にBは入っているかを調べる 結果は複数の可能性 パケットキャプチャ→IPアドレスB A群の中にBは入っているかを調べる 入っていたらプログラムを終了する 入っていなかったらWhoisを呼び出して詳細情報を表示

www.google.co.jpの出力例 Googleと通信しているはずなのに検知される →大規模なサイトであるため、負荷分散システムが取り入れられている可能性 実際に通信したミラーサーバか whoisにより通信している相手がGoogleであることがわかる。

課題 正規のサービスであっても検知してしまう 手軽に検知できるように、ブラウザと一体化 楽天などの広告 ミラーサーバ FireFoxのアドオン

ご清聴ありがとうございました