@techreport{oai:ipsj.ixsq.nii.ac.jp:00190301,
 author = {清松, 天樹 and 池部, 実 and 吉田, 和幸 and Tenki, Kiyomatsu and Minoru, Ikebe and Kazuyuki, Yoshida},
 issue = {8},
 month = {Jun},
 note = {Mirai をはじめとした IoT 機器を狙ったマルウェアが次々と出現している.このようなマルウェアは IoT 機器の管理の不十分さ,IoT 機器の脆弱性を狙っており,感染した IoT 機器は踏み台となるため IoT 機器のシステム管理者にとって大きな脅威となっている.我々は,学内 LAN に設置したハニーポットを用いて Telnet サーバ (TCP / 23,TCP / 2323) へのコネクション接続状況を調査している.これまでの Telnet サービス向けハニーポットでは TCP コネクションを確立した後,接続を切断していた.本研究では Telnet サービスのエミュレートプログラムを開発し,ログイン ID とパスワード収集機能を実装した.Mirai はソースコードが github で公開され,利用しているパスワードリストは既知である.本論文では約 3 か月間収集したパスワードリストや攻撃の送信元とその分析結果について述べる.今回観測したログイン ID とパスワードの組み合わせは 522 種類,観測したパスワードリストは 965 種類であった.最も多く使用されたパスワードリストは Mirai の持つパスワードリストをすべて含み,さらに Mirai の保持していないログイン ID とパスワードの組が存在していた., Malware aiming at IoT devices including Mirai has been appearing one after another. Such malware aims at insufficient management of IoT devices and vulnerability of IoT devices, and infected IoT devices becomes a stepping stone, which is a big threat to system administrator of IoT devices. We are collect the connection status of the Telnet server (TCP / 23, TCP / 2323) using the honeypot built on the campus LAN.The honeypot for the Telnet service has disconnected after establishing a TCP connection. we develop an emulation program for Telnet service and implement function login ID and password. Mirai is published with source code in github, and the password list which Mirai uses is known. In this paper, we describe the password lists and attacks collected for about 3 months, and their analysis.The number of combinations of login IDs and passwords was 522, and the number of password lists appeared most was 965.password lists included all Mirai's password lists, and there were also several pairs of login IDs and passwords that Mirai did not use.},
 title = {ハニーポットを用いたIoT機器に対するパスワードリスト攻撃の収集と分析},
 year = {2018}
}