@article{oai:ipsj.ixsq.nii.ac.jp:00204279,
 author = {藤田, 彬 and 江澤, 優太 and 田宮, 和樹 and 中山, 颯 and 鉄, 頴 and 吉岡, 克成 and 松本, 勉 and Akira, Fujita and Ezawa, Yuta and Kazuki, Tamiya and Sou, Nakayama and Ying, Tie and Katsunari, Yoshioka and Tsutomu, Matsumoto},
 issue = {3},
 journal = {情報処理学会論文誌},
 month = {Mar},
 note = {IoT機器には機器の管理や操作のためのWebUIを持ちインターネットに接続可能な機器が多数存在する.それらの機器のなかには,脆弱性や認証の問題を抱えたままインターネット上に公開されているものが存在する.本研究ではIoT機器の実機を用いることでハニーポットを構築し,WebUIに対する攻撃の観測を行う.観測結果にはWebサイト公開用の通常のWebサーバに対する攻撃も観測されるため,観測対象機器向けの攻撃を判別する指標を示す.次に,自動化されている攻撃の特徴を示し,IoT機器向けの攻撃を分析する手法を提案する.提案手法をもとに検証実験を行い,特定のIoT機器向けの攻撃が自動化されている実態を示す., There are many IoT devices that have WebUI for device management and operation. Some of them are open to the Internet with vulnerability and weak credentials. In this paper, we propose a honeypot to monitor attacks against these WebUIs by using bare-metal devices. The observation results contain attacks against regular Web servers, so we show how to identify attacks targeting particular device. Next, we show some of the attacks are automatically conducted by using some tools or malware. Our observation and analysis shows that attacks on WebUI of IoT devices are widely conducted with a certain degree of automation.},
 pages = {695--706},
 title = {特定のIoT機器のWebUIを狙ったサイバー攻撃の分析},
 volume = {61},
 year = {2020}
}