WEKO3
アイテム
IoTマルウェア感染解析における通信形態及びアップリンク速度の推定手法
https://ipsj.ixsq.nii.ac.jp/records/213581
https://ipsj.ixsq.nii.ac.jp/records/213581bad94524-33f8-48fa-8324-1e93d7348fd5
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2021 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|
公開日 | 2021-11-01 | |||||||||||
タイトル | ||||||||||||
タイトル | IoTマルウェア感染解析における通信形態及びアップリンク速度の推定手法 | |||||||||||
タイトル | ||||||||||||
言語 | en | |||||||||||
タイトル | IoT Malware Infection Analysis for Network Identification and Uplink Speed Estimation | |||||||||||
言語 | ||||||||||||
言語 | jpn | |||||||||||
資源タイプ | ||||||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||||||
資源タイプ | technical report | |||||||||||
著者所属 | ||||||||||||
Advanced Institute of Industrial Technology/Yokohama National University | ||||||||||||
著者所属 | ||||||||||||
NTT Data Mathematical Systems Inc. | ||||||||||||
著者所属 | ||||||||||||
Yokohama National University | ||||||||||||
著者所属(英) | ||||||||||||
en | ||||||||||||
Advanced Institute of Industrial Technology / Yokohama National University | ||||||||||||
著者所属(英) | ||||||||||||
en | ||||||||||||
NTT Data Mathematical Systems Inc. | ||||||||||||
著者所属(英) | ||||||||||||
en | ||||||||||||
Yokohama National University | ||||||||||||
著者名 |
黄, 緒平
× 黄, 緒平
× 望月, 俊輔
× 吉岡, 克成
|
|||||||||||
論文抄録 | ||||||||||||
内容記述タイプ | Other | |||||||||||
内容記述 | 近年,IoT 機器を狙ったサイバー攻撃が増加している.マルウェアに感染した機器が踏み台として悪用され,不正な無線通信を大量に発生させる恐れがある.本研究はマルウェア感染による不正無線通信を抑制するため,収集した感染ログデータを解析し,IP アドレスから通信形態及びアップリンク通信速度を推定する手法を提案する.具体的に,GeoIP2 Connection Type DB による有線無線判定と自律システム(AS)番号を組み合わせてアドレスブロックを分割し,それぞれの範囲で Network Diagnostic Tool(NDT)の計測データと紐づけを行い,アップリンク通信速度を推定するメカニズムである.また,提案手法を IoT ハニーポットの実測値に適用し,接続形態を特定した後,無線通信の平均アップリンク推定速度が 40.6Mbps になり,プロバイダーの公称データと概ね合致した. | |||||||||||
論文抄録(英) | ||||||||||||
内容記述タイプ | Other | |||||||||||
内容記述 | IoT botnets such as Mirai and its variants continue to evolve and keep consuming network resources, especially valuable radio resources. We show our approach to estimate the radio resources wasted by the IoT botnets. This paper proposes a cellular threats identification mechanism to identify the connection types, and to estimate the wireless uplink speed using IoT honeypot log, aiming developing a novel system to simulate the threat, by crosschecking Connection Type Database of Maxmind's GeoIP2, a well-known industrial resource for IP address related information, with uplink speed measurement data. Mobile Network Identification is approached by dividing IP addresses into IP ranges using Autonomous System (AS) numbers, combining the reverse DNS lookup solution. Network diagnostic tool database using IP ranges is used to calculate the uplink speed. To evaluate and verify the precision of the proposed method, we analyzed the IoT honeypot log as an alternation target application. The connection types are classified as ”Cable/DSL”, ”Corporate”, and ”Cellular”, and the maximum average uplink speed of cellular connection of the infected IPs is 40.6 Mbps, which is aligned with the average uplink speed of smartphone users of Softbank survey as 32 Mbps. Connection types and uplink speed is available using IP address as the input data by the proposed method, which may be used to estimate the attack scale. | |||||||||||
書誌レコードID | ||||||||||||
収録物識別子タイプ | NCID | |||||||||||
収録物識別子 | AA12628305 | |||||||||||
書誌情報 |
研究報告セキュリティ心理学とトラスト(SPT) 巻 2021-SPT-45, 号 18, p. 1-6, 発行日 2021-11-01 |
|||||||||||
ISSN | ||||||||||||
収録物識別子タイプ | ISSN | |||||||||||
収録物識別子 | 2188-8671 | |||||||||||
Notice | ||||||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||||||
出版者 | ||||||||||||
言語 | ja | |||||||||||
出版者 | 情報処理学会 |