@article{oai:ipsj.ixsq.nii.ac.jp:00189387,
 author = {鉄, 穎 and 楊, 笛 and 保泉, 拓哉 and 中山, 颯 and 吉岡, 克成 and 松本, 勉 and Ying, Tie and Di, Yang and Takuya, Hoizumi and Sou, Nakayama and Katsunari, Yoshioka and Tsutomu, Matsumoto},
 issue = {5},
 journal = {情報処理学会論文誌},
 month = {May},
 note = {ネットワークサービスの妨害を目的としたDDoS攻撃が全世界で増加しており,深刻な脅威となっている.特に最近では,マルウェアに感染したIoTデバイスがDDoS攻撃を行うケースが急増している.本研究ではハニーポットで収集したIoTマルウェア検体をサンドボックス内で実行し,DDoS攻撃の観測と分析を行った結果を報告する.実験では,IoTマルウェアの動的解析においてC&Cサーバに接続し,攻撃の観測を行う観測実験とC&Cサーバからの応答を蓄積したダミーC&Cサーバを用いた攻撃再現実験を行う.前者の観測実験により,攻撃対象や頻度など実際に発生している攻撃の傾向を把握し,後者の再現実験により,様々なDDoS攻撃の通信内容などの詳細な分析を行う.また,IoTマルウェアに感染することが確認されている4種類の実機を使った再現実験によりIoTデバイスによるDoS攻撃の流量を測った結果を示す., Distributed Denial of Service (DDoS) attacks against various online services are increasing all over the world and becoming a serious threat. Lately, it is reported that bot-infected IoT devices perform huge DDoS attacks. In this study, we report observation and analysis results of dynamic analysis of IoT malware collected by honeypot in order to investigate the DDoS attacks by IoT malware. There are two types of experiments: observation experiment and replay experiment. In the observation experiment, we use Internet-connected sandbox to receive real commands from actual C&C servers to grasp the tendency of attacks including attack targets and frequency. In the replay experiment, we use a dummy C&C server with accumulated C&C commands collected during the observation experiment so that we can replay the attacks to observe them in details. Moreover, in the replay experiment, we use bare-metal IoT devices to measure the volume of DoS attacks.},
 pages = {1321--1333},
 title = {IoTマルウェアによるDDoS攻撃の動的解析による観測と分析},
 volume = {59},
 year = {2018}
}