2024-03-29T02:07:55Zhttps://ipsj.ixsq.nii.ac.jp/ej/?action=repository_oaipmhoai:ipsj.ixsq.nii.ac.jp:001772192023-11-14T00:51:14Z06164:06165:06640:09062
ダークネット観測データを用いたボットネット抽出手法の提案jpnhttp://id.nii.ac.jp/1001/00177185/Conference Paperhttps://ipsj.ixsq.nii.ac.jp/ej/?action=repository_action_common_download&item_id=177219&item_no=1&attribute_id=1&file_no=1Copyright (c) 2016 by the Information Processing Society of Japan東京電機大学東京電機大学情報通信研究機構東京電機大学土性, 文哉杉生, 貴成笠間, 貴弘佐々木, 良一インターネット上で,到達可能かつ未使用な IP アドレス群のことをダークネットと呼ぶ.正常な通信では利用されないはずのダークネットには,日々大量のパケットが到達している.これらは,マルウェアによる感染先スキャンといった悪意を持ったパケットが殆どを占めている.そのため,ダークネットを大規模に観測し分析することで,インターネット上に発生しているセキュリティインシデントの把握が可能となる.ダークネットに到達するパケットの量は年々増加傾向が見られる.また近年,DNS (53 / UDP),NTP (123 / UDP) といった,DRDoS 攻撃にリフレクタとして利用されるプロトコルのポートを狙って,ボットによる分散スキャンを行うホスト群が確認されている.本稿では,そのような明確に協調的に振る舞うホスト群をボットとみなして,それらを人が一目で把握できるように抽出するとともに分類する手法を提案し,実データを用いて分析することによりそれらの効果と課題点を評価する.マルチメディア,分散協調とモバイルシンポジウム2016論文集20168268312016-07-062017-01-30