@techreport{oai:ipsj.ixsq.nii.ac.jp:00113520, author = {一瀬, 光 and 金, 勇 and 飯田, 勝吉 and Hikaru, Ichise and Yong, Jin and Katsuyoshi, Iida}, issue = {29}, month = {Feb}, note = {組織の内部のいずれの PC も DNS リゾルバも把握していない外部のコンピュータへの直接 DNS 通信は不自然であり,ポットプログラム内に DNS リゾルバの IP アドレスがハードコーディングされていたことが原因の可能性がある.そのような DNS 通信を見つけることで,ボットネット通信を効果的に発見する方法について検討する.そのため本稿では,企業内や大学内で運用されている DNS リゾルバを経由しない直接外部クエリーの通信履歴を調査することで,ボットネット通信あるいは不正通信の可能性を分析する., Direct outbound DNS queries from inside PCs to outside computers without any authority information are not considered as normal behaviors in DNS protocol and one of the possible reasons of such queries is that the inside PCs are infected by some kind of bot program in which the IP addresses of the unknown outside computers are hard-coded. Thus it is possible to effectively detect botnet communications by catching such abnormal direct outbound DNS queries. In this paper, we discuss the possibility of detecting botnet communications as well as malicious traffics by analyzing the direct outbound DNS queries that are not using the DNS resolvers of the organizations.}, title = {DNSにおける直接外部クエリー分析と不正通信検知手法の検討}, year = {2015} }