Detecting malicious websites by integrating malicious, benign, and compromised redirection subgraph similarities

T Shibahara, Y Takata, M Akiyama… - 2017 IEEE 41st …, 2017 - ieeexplore.ieee.org
To expose more users to threats of drive-by download attacks, attackers compromise
vulnerable websites discovered by search engines and redirect clients to malicious websites …

A comparative evaluation of mobile agent performance for network management

L Tang, B Pagurek - … and Workshop on the Engineering of …, 2002 - ieeexplore.ieee.org
Despite the strategic and software engineering benefits mobile agents (MAs) brings to
network management, their performance is still a controversial issue. A number of …

Identifying evasive code in malicious websites by analyzing redirection differences

Y Takata, M Akiyama, T Yagi, T Hariu… - … on Information and …, 2018 - search.ieice.org
Security researchers/vendors detect malicious websites based on several website features
extracted by honeyclient analysis. However, web-based attacks continue to be more …

Fine-grained analysis of compromised websites with redirection graphs and javascript traces

Y Takata, M Akiyama, T Yagi, T Yada… - … on Information and …, 2017 - search.ieice.org
An incident response organization such as a CSIRT contributes to preventing the spread of
malware infection by analyzing compromised websites and sending abuse reports with …

Evasive malicious website detection by leveraging redirection subgraph similarities

T Shibahara, Y Takata, M Akiyama, T Yagi… - … on Information and …, 2019 - search.ieice.org
Many users are exposed to threats of drive-by download attacks through the Web. Attackers
compromise vulnerable websites discovered by search engines and redirect clients to …

Understanding evasion techniques that abuse differences among javascript implementations

Y Takata, M Akiyama, T Yagi, T Hariu… - Web Information Systems …, 2017 - Springer
There is a common approach to detecting drive-by downloads using a classifier based on
the static and dynamic features of malicious websites collected using a honeyclient …

Js-Walker: JavaScript API hooking を用いた解析妨害JavaScript コードのアナリスト向け解析フレームワーク

柴田龍平, 羽田大樹, 横山恵一 - … セキュリティシンポジウム2016 …, 2016 - ipsj.ixsq.nii.ac.jp
論文抄録 Drive-by Download 攻撃に用いられる Exploit Kit では, セキュリティ製品による検出や
セキュリティ研究者による解析を妨げる目的で解析妨害を施した JavaScript …

Proxy オブジェクトを用いた解析妨害JavaScript コード解析支援システムの実現

上川先之, 秋山満昭, 山内利宏 - 情報処理学会論文誌, 2020 - ipsj.ixsq.nii.ac.jp
論文抄録 Web を介するサイバー攻撃に使用される JavaScript コードは, 攻撃コードの意図の隠蔽
や検知回避のために, 難読化やクローキングなどの解析妨害が施されていることがある …

API 操作ログ取得による難読化JavaScript コード解析支援システム

上川先之, 山内利宏 - コンピュータセキュリティシンポジウム2017 …, 2017 - ipsj.ixsq.nii.ac.jp
論文抄録 Web を介するサイバー攻撃に使用される JavaScript コードは, 目的の隠蔽や検知回避の
ために, 難読化などの解析妨害が施されていることがある. 迅速な対応が求められるサイバー攻撃 …