@techreport{oai:ipsj.ixsq.nii.ac.jp:00186554, author = {渡部, 和也 and 西添, 友美 and 牧田, 大佑 and 森, 博志 and 吉岡, 克成 and 松本, 勉 and Kazuya, Watanabe and Tomomi, Nishizoe and Daisuke, Makita and Hiroshi, Mori and Katsunari, Yoshioka and Tsutomu, Matsumoto}, issue = {36}, month = {Feb}, note = {近年,分散反射型サービス妨害攻撃 (Distributed Reflection Denial-of-Service Attack ; DRDoS 攻撃) と呼ばれる攻撃が増加している.我々は DRDoS ハニーポットと呼ばれる囮 (おとり) のシステムを用いて,DRDoS 攻撃の観測を行っている.しかし,DRDoS ハニーポットから得られる情報だけではどのような組織が標的となっているか明らかにすることは困難である.そこで本稿では,まず DNS の正引き情報データベースを利用して,DRDoS ハニーポットで観測された日本宛の攻撃を分析した.その結果,攻撃発生時にドメイン名が紐付いていた被害者の IP アドレスの割合は,攻撃対象となった全 IP アドレスの約 26% であることを確認した.また,判明したドメイン名を元に被害組織をカテゴリ分けしその傾向を分析した結果を具体例とともに報告する., In recent years. Distributed Reflection Denial-of-Service (DRDoS) attacks are increasing. We have observed DRDoS attacks using a decoy system called DRDoS honeypot. However, it is difficult to identify what kind of organizations are targeted with the information obtained from DRDoS honeypot. Therefore, in this paper, we first analyze the victim IP addresses of attacks against Japan observed by DRDoS honeypots using a passive DNS database. As a result, we confirm that 26 % of all victim IP addresses are associated with domain names. We also categorize target organizations based on the domain names and analyze the trends and report the results along with concrete examples.}, title = {ハニーポットにより観測されるDRDoS攻撃の被害組織に関する分析}, year = {2018} }