@inproceedings{oai:ipsj.ixsq.nii.ac.jp:00214412, author = {植田, 岳洋 and 佐々木, 貴之 and 吉岡, 克成 and 松本, 勉 and Takahiro, Ueda and Takayuki, Sasaki and Katsunari, Yoshioka and Tsutomu, Matsumoto}, book = {コンピュータセキュリティシンポジウム2021論文集}, month = {Oct}, note = {インターネットに接続可能な自動車,いわゆるコネクテッドカーが増加しており,これを狙ったサイバー攻撃の増加が懸念されているが,その実態は明らかではない.本研究では,車載器がインターネットから直接攻撃を受けるケースに着目し,その実態を調査する.まず,第一段階として広域スキャンにより実際に車載器を発見し得るかを検証する.Censys を利用した探索実験の結果,インターネットからアクセス可能な車載器が5種発見された.これらの車載器の中には Telnet が動作するものも含まれ,サイバー攻撃の対象となる可能性がある.そこで第二段階として,広域スキャンにより得られた機器からの応答を用いて簡易的なハニーポットを構築し,攻撃の観測を行ったが,実験の範囲では当該機器を特に狙った攻撃は観測されなかった.今後,前述と同様に外部からアクセスが可能な車載器が増える可能性がある.そこで,広域スキャンによる車載器の発見,発見した機器からの応答の収集,収集した応答を用いたハニーポットの自動構築,当該機器を狙った攻撃の観測といった一連の流れをシームレスに行うことで,コネクテッドカーに対するサイバー脅威観測フレームワークを提案する., As the number of Internet-connected cars is increasing, there are concerns about the increase of cyber-attacks targeting these cars, but the actual threats are still unclear. In this study, we focus on the case where an OBE is directly attacked from the Internet and investigate the actual situation. The first step is to verify whether On-Board Equipment (OBE) can be found by wide-area scanning. In the primary experiment using Censys, the Internet-wide scan system, 1435 devices of 5 different OBE products were discovered. Given the result, we constructed a simple low-interaction honeypot that imitates one of the discovered OBE products using the responses collected from the actual discovered devices. But we could not confirm any attack that targets the device functionality as an OBE. We propose a framework for observing cyber threats to connected cars that continuously searches OBE by wide-area scanning, collecting responses, automatically constructing honeypots and observing attacks.}, pages = {93--99}, publisher = {情報処理学会}, title = {コネクテッドカーはインターネット上から発見可能か?}, year = {2021} }