@article{oai:ipsj.ixsq.nii.ac.jp:00183601, author = {中山, 颯 and 鉄, 穎 and 楊, 笛 and 田宮, 和樹 and 吉岡, 克成 and 松本, 勉 and Sou, Nakayama and Ying, Tie and Di, Yang and Kazuki, Tamiya and Katsunari, Yoshioka and Tsutomu, Matsumoto}, issue = {9}, journal = {情報処理学会論文誌}, month = {Sep}, note = {IoT機器の中にはTelnetサービスが動作し,容易に推測可能なIDとパスワードでログインができるものが大量に存在しており,この状況を悪用したサイバー攻撃が多数観測されている.本研究ではTelnetを利用したサイバー攻撃において,特にログインチャレンジとログイン成功後に使用されるシェルコマンド系列に着目した分析を行う.特にハニーポットにより観測される攻撃とハニーポットにより収集したマルウェアの動的解析により観測される攻撃を突合することで,攻撃元のマルウェアの識別を行い,マルウェア流行の状況把握を試みる.また,攻撃に利用されるID/パスワードを調べることで攻撃目標となっている機器の種類が増加傾向にあることを示す., There have been a large number of IoT devices that run Telnet service and attackers have been compromising them taking advantage of their weak ID and password. In this study, we analyze Telnet login challenges and shell commands observed by our honeypot. We show that we can identify which malware is attacking the honeypot and try to grasp the situation of malware outbreaks by matching the attacks observed by honeypot and the attacks collected by dynamic analysis. Moreover, we show that the number of ID/password pairs used by the attackers are continuously increasing, indicating more devices are being targeted.}, pages = {1399--1409}, title = {IoT機器へのTelnetを用いたサイバー攻撃の分析}, volume = {58}, year = {2017} }