WEKO3
アイテム
ハニーポットを用いたアドレスハーベスタとspam送信者のspam活動の調査
https://ipsj.ixsq.nii.ac.jp/records/96453
https://ipsj.ixsq.nii.ac.jp/records/96453c4687d2c-557f-4065-9580-cd6ff9ea9b16
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2013 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2013-12-05 | |||||||
タイトル | ||||||||
タイトル | ハニーポットを用いたアドレスハーベスタとspam送信者のspam活動の調査 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A Study for Spam Activities of E-mail Address Harvesters and Spammers Using HoneyPots | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | セキュリティ | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
大分大学大学院工学研究科知能情報システム工学専攻 | ||||||||
著者所属 | ||||||||
大分大学大学院工学研究科知能情報システム工学専攻 | ||||||||
著者所属 | ||||||||
大分大学工学部知能情報システム工学科 | ||||||||
著者所属 | ||||||||
大分大学工学部知能情報システム工学科 | ||||||||
著者所属 | ||||||||
大分大学学術情報拠点情報基盤センター | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Course of Computer Science and Intelligent Systems, Graduate School of Engineering, Oita University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Course of Computer Science and Intelligent Systems, Graduate School of Engineering, Oita University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Department of Computer Science and Intelligent Systems, Faculty of Engineering, Oita University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Department of Computer Science and Intelligent Systems, Faculty of Engineering, Oita University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Center for Academic Information and Library Services, Oita University | ||||||||
著者名 |
金髙, 一
× 金髙, 一
|
|||||||
著者名(英) |
Hajime, Kanetaka
× Hajime, Kanetaka
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | spam 送信者は,ボットネットを用いて不特定多数のあて先に対して大量の spam を送信する.spam のうち,81.2% はボットに感染したエンドユーザコンピュータから送信される.spam 送信者は,spam のターゲットとなるあて先メールアドレスを入手すること,spam の送信手段であるボットネットを維持・管理することが重要となる.本研究は,アドレスハーベスティングと spam 送信に着目し,ボットネットの spam 活動を調査する.アドレスハーベスタ,spam 送信者がボットネットであるかの分類,ボットネットの活動拠点を調べるため IP アドレスの分布,どのような頻度で活動をするかアクセス回数の 3 つの観点から調査し spam 活動を考察した.ボットネットの分布に関しては,ハニーポットへアクセスしてきた IP アドレスをヒルベルト曲線にて 2 次元マトリックスへマッピングした.ヒルベルト曲線は,類似した IP アドレスを近傍に表示できる.ボットネットは集団感染をするという性質から,IP アドレスが近傍に表示された際,同じボットネットに所属している可能性がある.今回の観測から,ボットネットのアクセスのひとつの特徴として,連続する IP アドレスから同時に,短期間で大量のアクセスを試みることを確認した. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Spammers send a large amount of spam to a large number of the e-mail addresses using botnet. End-user computers infected with a bot sent 81.2% of all spam. The following activities are important in spammers. (1)To obtain e-mail addresses for spam targets. (2)To manage the botnets for spam sending. Our research purpose is to study the activities of e-mail address harvesters and spam bots from access log of honeypots. In this paper, we investigated the botnets activity focused on spam activity with e-mail address harvesting and spam sending.We investigated botnet activities from the activity base in IPv4 address space of spammers and e-mail address harvesters, classification into botnets, and access frequency to the honeypots.We represent a mapping of the first and second octets of IPv4 addresses of botnet onto the Hilbert curve. The Hilbert curve visualizes the IPv4 address space in 2-dimensions. This curve keeps adjacent address physically near each other. If IP addresses appear in the vicinity, the IP addresses might belong to the same botnet. As a result, we verified one of features of botnets that amount of access from consecutive IP addresses have visited in short term. | |||||||
書誌情報 |
インターネットと運用技術シンポジウム2013論文集 巻 2013, p. 25-32, 発行日 2013-12-05 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |