Item type |
Symposium(1) |
公開日 |
2019-10-14 |
タイトル |
|
|
タイトル |
制御サーバへの接続性に着目したIoTボットネットの解析 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Analysis of IoT Botnet Focused on the Connectivity to Control Servers |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
IoTマルウェア,ボットネット |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
横浜国立大学大学院環境情報学府 |
著者所属 |
|
|
|
横浜国立大学先端科学高等研究院 |
著者所属 |
|
|
|
国立研究開発法人情報通信研究機構 |
著者所属 |
|
|
|
横浜国立大学大学院環境情報研究院/先端科学高等研究院 |
著者所属 |
|
|
|
横浜国立大学大学院環境情報研究院/先端科学高等研究院 |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Environment and Information Sciences, Yokohama National University |
著者所属(英) |
|
|
|
en |
|
|
Institute of Advanced Sciences, Yokohama National University |
著者所属(英) |
|
|
|
en |
|
|
National Institute of Information and Communications Technology |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Environment and Information Sciences, Yokohama National University / Institute of Advanced Sciences, Yokohama National University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Environment and Information Sciences, Yokohama National University / Institute of Advanced Sciences, Yokohama National University |
著者名 |
玉井, 達也
田辺, 瑠偉
伊沢, 亮一
吉岡, 克成
松本, 勉
|
著者名(英) |
Tatsuya, Tamai
Rui, Tanabe
Ryoichi, Isawa
Katsunari, Yoshioka
Tsutomu, Matsumoto
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
IoT機器が急速に普及している一方で,攻撃者はセキュリティに問題のあるIoT機器をマルウェア感染させている.また,感染した機器により構成されるIoTボットネットは,DDoS攻撃やマイニング,機器の破壊を行うなどインターネット上の脅威となっている.そのようなIoTボットネットの対策を考える上で,IoTマルウェアがダウンロードされるサーバや感染機器を制御するサーバの特徴を把握することは重要である.本研究では,インターネット上に公開したIoTハニーポットの観測結果を用いて,IoTボットネットの制御インフラを解析する.実験の結果,観測されたボットネットの大部分において,IoTマルウェアは制御サーバ情報を1つしか持たず,制御サーバの生存期間が短命であることから,IoTボットネットの多くは使い捨てであることがわかった.その一方で,一部のIoTボットネットがWindowsボットネットで使われていたIP Flux等の検知回避手法を用いるなど,堅牢なインフラを構成し始めたこともわかった.そこで,IoTボットネットの特徴とその対策について考察を行った. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
While IoT devices are rapidly spreading, attackers infect insecure IoT devices with malware. IoT botnets composed of these infected IoT devices have become threats on the Internet conducting various attacks such as record-breaking DDoS attacks by Mirai. For conducting efficient countermeasures, it is important to grasp the characteristics of the malware download servers and Command and Control (C&C) servers. In this paper, we study the control infrastructure of IoT botnet by capturing malware binaries using IoT honeypot and analyzing them with malware sandbox. As a result, we found that most of the analyzed IoT malware binaries contain minimum information to connect their C&C servers whose active period is also very short. Therefore, most of the observed IoT botnets are short-lived and used in disposable manner. However, we note that it is found that a few IoT botnets began to adopt similar techniques used by Windows botnets to construct a robust infrastructure. We then discuss countermeasures. |
書誌レコードID |
|
|
|
識別子タイプ |
NCID |
|
|
関連識別子 |
ISSN 1882-0840 |
書誌情報 |
コンピュータセキュリティシンポジウム2019論文集
巻 2019,
p. 1298-1304,
発行日 2019-10-14
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |