@techreport{oai:ipsj.ixsq.nii.ac.jp:00203497,
 author = {村上, 順也 and 山之上, 卓 and Junya, Murakami and Takashi, Yamanoue},
 issue = {6},
 month = {Feb},
 note = {マイニングマルウェアが増加し,感染すると利用者が知らないうちに CPU リソースを奪われることから,これを検知して除去する必要がある.ウイルス対策ソフトでは,ゼロデイアタックは検知できないため,通信の観測によってマイニングマルウェアを検知したい.本稿では,マイニングウェアによってマイニングしているホストの通信を Wireshark でパケットキャプチャし,IP アドレスごとに毎秒の通信量をグラフ化して,マイニングウェアの通信の特徴を抽出したことについて述べる.マイニングウェアの TCP 通信は通常の TCP 通信と比べて単位時間当たりの同じパケット数を継続して確認できることや TCP のストリームの送受信に偏りがあることなどの特徴があった., As the number of mining malware increases and infections take away CPU resources without the user's knowledge, it is necessary to detect and remove this.Since anti-virus software cannot detect zero-day attacks, we want to detect mining malware by observing communications. In this paper, we describe that we capture the communication of the host that is mining by the miningware using Wireshark, and graph the traffic per second for each IP address to extract the characteristics of the miningware communication. Compared with normal TCP communication, miningware TCP communication has features such as the ability to continuously check the same number of packets per unit time and the uneven transmission and reception of TCP streams.},
 title = {マイニングマルウェアの通信の特徴抽出の試行},
 year = {2020}
}