WEKO3
アイテム
IoT機器のWebUIを模したハニーポットの自動生成フレームワーク
https://ipsj.ixsq.nii.ac.jp/records/212114
https://ipsj.ixsq.nii.ac.jp/records/212114c79228e0-b19c-4b33-b3f2-01dc8c78637a
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2021 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|
公開日 | 2021-07-12 | |||||||||||
タイトル | ||||||||||||
タイトル | IoT機器のWebUIを模したハニーポットの自動生成フレームワーク | |||||||||||
タイトル | ||||||||||||
言語 | en | |||||||||||
タイトル | A Framework for Automatic Generation of Honeypots Emulating Embedded Web Interface | |||||||||||
言語 | ||||||||||||
言語 | jpn | |||||||||||
キーワード | ||||||||||||
主題Scheme | Other | |||||||||||
主題 | CSEC | |||||||||||
資源タイプ | ||||||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||||||
資源タイプ | technical report | |||||||||||
著者所属 | ||||||||||||
名古屋工業大学 | ||||||||||||
著者所属 | ||||||||||||
名古屋工業大学 | ||||||||||||
著者所属 | ||||||||||||
名古屋工業大学 | ||||||||||||
著者所属(英) | ||||||||||||
en | ||||||||||||
Nagoya Institute of Technology | ||||||||||||
著者所属(英) | ||||||||||||
en | ||||||||||||
Nagoya Institute of Technology | ||||||||||||
著者所属(英) | ||||||||||||
en | ||||||||||||
Nagoya Institute of Technology | ||||||||||||
著者名 |
山本, 萌花
× 山本, 萌花
× 掛井, 将平
× 齋藤, 彰一
|
|||||||||||
論文抄録 | ||||||||||||
内容記述タイプ | Other | |||||||||||
内容記述 | IoT 機器に搭載される Web インターフェース(組み込み WebUI)を狙った攻撃を観察するために,実システムの挙動を模倣して攻撃情報を収集するハニーポットが利用される.組み込み WebUI は動作がベンダーの実装に依存することや,ログイン機能を有することを特徴とする.よってハニーポットの作成においては,WebUI を備えた様々な IoT 機器のエミュレーション環境の用意と,ログインを前提とした挙動再現が求められる.本研究ではこれらを達成する,組み込み WebUI を模したハニーポットを自動生成するフレームワークを提案する.コンテナ仮想化技術と QEMU によって IoT 機器のファームウェアを動作させ,起動した WebUI の挙動を機械学習によって再現する.オープンソースである OpenWrt をベースとした無線 LAN ルータを対象として実験を行い,提案手法によって 9 種類の CPU アーキテクチャおよび 7 ベンダーの WebUI を模したハニーポットを生成できることを確認した. | |||||||||||
論文抄録(英) | ||||||||||||
内容記述タイプ | Other | |||||||||||
内容記述 | Honeypots, mimicking the behavior of real systems, are used to collect attack information to observe attacks on Web interfaces (embedded WebUI) installed in IoT devices. The embedded WebUI is characterized by the fact that its behavior depends on the vendor's implementation and a login function. Therefore, there are challenges in creating a honeypot: preparing an emulation environment for various IoT devices with WebUIs and reproducing the behavior of WebUIs that assume login. This study proposes a framework for automatically generating honeypots that emulate embedded WebUIs to solve these problems. We use container virtualization technology and QEMU to run the firmware of IoT devices and reproduce the behavior of the launched WebUI using a machine learning model. We conducted experiments on a wireless LAN router based on the open-source OpenWrt. We confirmed that the proposed method could generate honeypots that mimic nine different CPU architectures and seven vendor's WebUIs. | |||||||||||
書誌レコードID | ||||||||||||
収録物識別子タイプ | NCID | |||||||||||
収録物識別子 | AA12628305 | |||||||||||
書誌情報 |
研究報告セキュリティ心理学とトラスト(SPT) 巻 2021-SPT-43, 号 2, p. 1-8, 発行日 2021-07-12 |
|||||||||||
ISSN | ||||||||||||
収録物識別子タイプ | ISSN | |||||||||||
収録物識別子 | 2188-8671 | |||||||||||
Notice | ||||||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||||||
出版者 | ||||||||||||
言語 | ja | |||||||||||
出版者 | 情報処理学会 |