@techreport{oai:ipsj.ixsq.nii.ac.jp:00101260, author = {渡辺, 拳竜 and 松井, 一乃 and 池部, 実 and 吉田, 和幸 and Kenryu, Watanabe and Kazuno, Matsui and Minoru, Ikebe and Kazuyuki, Yoshida}, issue = {5}, month = {May}, note = {ボットなどからの攻撃は,その多くが攻撃対象ネットワークの探索から始まる.例えば,spam 送信の際にはその送信先を決定するために MX レコードを問合せる.また,PTR レコードを用いてホストの存在を確認するホスト探索攻撃がある.これらの攻撃は攻撃対象ネットワーク内の権威 DNS サーバに対して問合せをする.本研究では,権威 DNS サーバのクエリログを用いて spam 送信やホスト探索攻撃を検知することを目的とする.特定のレコードについて分析することは攻撃発見の手がかりとなる可能性がある.そこで,本論文ではこれらの攻撃を検知するための前段階として,MX レコードと PTR レコードに着目した分析をする.権威 DNS サーバに対して MX レコードを問合わせた送信元 IP アドレスと同時期のメールサーバに対する spam の送信元 IP アドレスの上位 16 ビットについてヒルベルト曲線を用いて可視化し,比較した結果や,PTR レコードを問合わせた IP アドレスを集計し,問合せ数上位 5 件の IP アドレスについて分析した結果について報告する., Attackers sweep networks and look for target hosts. For example, the attacker queries MX record to authoritative DNS server for spam sending. Moreover, the attacker queries PTR record to the DNS server for host sweep. In this paper, we aim to detect some attack using queries-log of the authoritative DNS server. Therefore, we analyzed MX and PTR records of queries-log in Oita University. We use a Hilbert curve to map the first and second octets of source IP addresses that sent spam and queried MX record. And, we counted up the daily PTR records of queries-log.}, title = {権威DNSサーバのクエリログの可視化による攻撃の発見と分析}, year = {2014} }