サイバー攻撃の高度化に伴いブラックリストに記載される検知指標としての悪性ドメイン等は攻撃者が短いサイクルで使い捨てることが多い。検知指標は受信後に静的な脅威情報となるが、悪性ドメインの活動自体は攻撃者に依存する。極端なケースでは、受信直後の悪性ドメインですら既に有効ではないこともある。
検知指標の短サイクル化に対して従来研究では、未識別のドメインの悪性判別問題に帰着しており、悪性と判別され既知となった悪性ドメインの扱いは運用者に委ねられる。ただ、運用者が受信後の悪性ドメインの挙動について積極的に関心を持つことはあまりなく,単純に更新を待つことが多い。
本研究では既に「サイバー脅威インテリジェンスに基づく検知指標学習手法とその応用」を報告し、本講演でも既知の脅威情報の効果的な運用を主眼に置く。検知指標学習を、正常なサービスだけでなく攻撃者も悪用する Domain Name System (DNS) 上で動的・静的に検証する枠組みに拡張した。つまり、悪性ドメインを種として、DNS にクエリを出して現状を認識 (Active DNS) した上で、現存と使い捨てられた残骸の両方に対してDNS 上の履歴 (Passive DNS) から攻撃者の痕跡を探り、動的・静的な検証に基づき診断する。そして、検知指標が継続利用できそうか、短期間で使い捨てられそうだから定期的な更新を要するか等の所見を与える。講演では、実装した検知指標診断システムにより悪性ドメインを診断した結果をケーススタディとして報告する。