<?xml version='1.0' encoding='UTF-8'?>
<OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd">
  <responseDate>2026-04-14T12:41:22Z</responseDate>
  <request identifier="oai:ipsj.ixsq.nii.ac.jp:00047151" metadataPrefix="oai_dc" verb="GetRecord">https://ipsj.ixsq.nii.ac.jp/oai</request>
  <GetRecord>
    <record>
      <header>
        <identifier>oai:ipsj.ixsq.nii.ac.jp:00047151</identifier>
        <datestamp>2025-01-22T09:07:35Z</datestamp>
        <setSpec>1164:4088:4122:4129</setSpec>
      </header>
      <metadata>
        <oai_dc:dc xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:oai_dc="http://www.openarchives.org/OAI/2.0/oai_dc/" xmlns="http://www.w3.org/2001/XMLSchema" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd">
          <dc:title>DNSサーバのsyslog解析による大量メール送信型ワーム感染端末IPアドレスの特定</dc:title>
          <dc:title>Detection of Mass Mailing Worm - infected IP address by Analysis of Syslog for DNS server</dc:title>
          <dc:creator>松葉, 龍一</dc:creator>
          <dc:creator>武藏, 泰雄</dc:creator>
          <dc:creator>杉谷, 賢一</dc:creator>
          <dc:creator>Ryuichi, Matsuba</dc:creator>
          <dc:creator>Yasuo, Musashi</dc:creator>
          <dc:creator>Kenichi, Sugitani</dc:creator>
          <dc:description>熊本大学のトップドメイン-セカンダリDNSサーバのsyslogについて統計解析を行った。我々の得た興味深い結果は以下の通りである: (1)大量メール送信型ワームに感染したPC端末はワーム活動中にAおよびMXレコードパケットをDNSサーバへ送信する。(2)乗っとられたUNIX系のPC端末等はspamリレー活動中にA、MXおよびPTRレコードをDNSサーバへ送信する。以上の結果、DNSサーバのログを監視するだけで大量メール送信型ワームに感染したPC端末を検知可能であることが示された。)</dc:description>
          <dc:description>The syslog messages of the topdomain-secondary DNS server in Kumamoto University were statistically investigated when infection of mass mailing worm (MMW) like W32/Sobig, W32/Mydoom, and W32/Netsky were increased worldwidely. The interesting results are: (1) The MMW-infected PC terminal sends packets including only both A and MX records to the DNS server when going on MMW-infection. (2) The hijacked/UNIX-like PC terminal transmits packets including A, MX, and PTR records to the DNS server in a spam relay. Therefore, we can detect MMW-infected PC terminals by only monitoring the DNS query traffic from the DNS clients like PC terminals.)</dc:description>
          <dc:description>technical report</dc:description>
          <dc:publisher>情報処理学会</dc:publisher>
          <dc:date>2004-03-29</dc:date>
          <dc:format>application/pdf</dc:format>
          <dc:identifier>情報処理学会研究報告インターネットと運用技術（IOT）</dc:identifier>
          <dc:identifier>37(2003-DSM-032)</dc:identifier>
          <dc:identifier>2004</dc:identifier>
          <dc:identifier>67</dc:identifier>
          <dc:identifier>72</dc:identifier>
          <dc:identifier>AA12326962</dc:identifier>
          <dc:identifier>https://ipsj.ixsq.nii.ac.jp/record/47151/files/IPSJ-DSM03032012.pdf</dc:identifier>
          <dc:language>jpn</dc:language>
        </oai_dc:dc>
      </metadata>
    </record>
  </GetRecord>
</OAI-PMH>
