ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. インターネットと運用技術(IOT)
  3. 2019
  4. 2019-IOT-044

悪性Botnet包囲網のBotによるWannaCryのようなマルウェアの活動検知の試み

https://ipsj.ixsq.nii.ac.jp/records/194814
https://ipsj.ixsq.nii.ac.jp/records/194814
793b4f0a-c6a9-4a8e-af36-663df9db0cfb
名前 / ファイル ライセンス アクション
IPSJ-IOT19044005.pdf IPSJ-IOT19044005.pdf (2.0 MB)
Copyright (c) 2019 by the Information Processing Society of Japan
オープンアクセス
Item type SIG Technical Reports(1)
公開日 2019-02-28
タイトル
タイトル 悪性Botnet包囲網のBotによるWannaCryのようなマルウェアの活動検知の試み
タイトル
言語 en
タイトル An Attempt to Detect Malware such like WannaCry by Bots of the Malicious Botnet Capturing Network
言語
言語 jpn
キーワード
主題Scheme Other
主題 マルウェア
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
福山大学
著者所属
福山大学
著者所属(英)
en
Fukuyama University
著者所属(英)
en
Fukuyama University
著者名 山之上, 卓

× 山之上, 卓

山之上, 卓

Search repository
長副, 誉司

× 長副, 誉司

長副, 誉司

Search repository
著者名(英) Takashi, Yamanoue

× Takashi, Yamanoue

en Takashi, Yamanoue

Search repository
Takashi, Nagasoe

× Takashi, Nagasoe

en Takashi, Nagasoe

Search repository
論文抄録
内容記述タイプ Other
内容記述 悪性 Botnet 包囲網により,WannaCry のような LAN のスキャンを行うマルウェアの動作検知を試みたことについて述べる.WannaCry はその感染拡大を行うため,組織内外のホストの TCP/445 ポートに接続を試みる.様々なホストの TCP / 445 ポートへの接続試行 (scan) を行っているホストを見つけることにより,WannaCry に感染しているホストをある程度発見することができる.しかしながら,もし,同様のマルウェアが組織外のホストに対する scan を行わない場合は,組織の出入り口の監視のみではこのマルウェアを発見することは困難である.本論文では,このような,組織外との通信をあまり行わないマルウェアも含めた,WannaCry のようなマルウェアの検知方法について述べる.この検知方法を安全に検証するため,本物のマルウェアの代わりに,スキャンを行うマルウェアの動作を真似たプログラムを作成し,利用した.
論文抄録(英)
内容記述タイプ Other
内容記述 An attempt to detect malware, such like WannaCry, by bots of the malicious botnet capturing network, is discussed. WannaCry attempts to connect the compromised host to the TCP/445 port of hosts which are connected to networks of inside and outside of an organization, in order to reproduce itself. The host with WannaCry can be detected by finding out the host which is scanning TCP/445 ports of many hosts. However, if a malware, which is similar to WannaCry, does not scan outside of the LAN with the compromised host, it is hard to find out the compromised host by monitoring the traffic at the network doorway of the organization. We discuss the way to detect the host with the such malware using the beneficial botnet. We also made the pseudo WannaCry in order to evaluate the way.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA12326962
書誌情報 研究報告インターネットと運用技術(IOT)

巻 2019-IOT-44, 号 5, p. 1-8, 発行日 2019-02-28
ISSN
収録物識別子タイプ ISSN
収録物識別子 2188-8787
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 23:19:42.674591
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3