@techreport{oai:ipsj.ixsq.nii.ac.jp:00186343,
 author = {高田, 一樹 and 鉄, 頴 and 岡田, 晃市郎 and 吉岡, 克成 and 松本, 勉 and Kazuki, Takada and Ying, Tie and Koichiro, Okada and Katsunari, Yoshioka and Tsutomu, Matsumoto},
 issue = {4},
 month = {Feb},
 note = {近年,IoT 機器を狙ったサイバー攻撃が社会問題となっている.特に,Mirai に代表される IoT 機器を狙ったマルウェアを用いた攻撃があり,大きな脅威となっている.IoT マルウェアに対する対策として,IoT 機器を模したハニーポットによる攻撃の実態調査や IoT 機器自体の脆弱性調査,堅牢化等多くの研究が行われている.一方で,IoT マルウェアを制御するサイバー攻撃インフラに関しては,明らかにされていない.IoT マルウェアの対策を行う上で,攻撃に用いられるサイバー攻撃基盤の実態を明らかにすることは必要不可欠であると考える.本研究では,IoT 機器を模したハニーポットと連動し,ハニーポットにより収集された IoT マルウェアのサイバー攻撃インフラである C&C サーバのアクティブ調査を行うためのシステム構築を行った.また,構築したシステムにより収集された情報の分析を実施した., In late years, Cyberattack toward IoT devices is social problem. Particularly, Cyberattack using the malware toward IoT devices represented by Mirai is a big threat. As measures against IoT malware, threre are many researches such as surveying the actual situation of attack using honeypot simulating IoT device, vulnerability investigation and hardening of IoT device itself. The other hand, About cyberattack infrastructure for control of the IoT malware is not revealed enough. In order to measures against IoT malware, it is necessary to survey and reveal the infrastructure used for IoT malware. In this research, we constructed survey system of the C&C server that link with honeypot simulating IoT device. Then we analyzed the data from our survey system.},
 title = {IoTマルウェアサイバー攻撃インフラのアクティブ調査},
 year = {2018}
}