| Item type |
Symposium(1) |
| 公開日 |
2022-10-17 |
| タイトル |
|
|
タイトル |
IoTマルウェアの感染処理に着目したアクセス制御手法の提案 |
| タイトル |
|
|
言語 |
en |
|
タイトル |
Proposal of Attack Prevention Method by Access Control Focusing on Infection Process of IoT Malware |
| 言語 |
|
|
言語 |
jpn |
| キーワード |
|
|
主題Scheme |
Other |
|
主題 |
IoTマルウェア,アクセス制御,Linuxカーネル,システムコール |
| 資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
| 著者所属 |
|
|
|
岡山大学学術研究院自然科学学域 |
| 著者所属 |
|
|
|
岡山大学大学院自然科学研究科 |
| 著者所属 |
|
|
|
横浜国立大学先端科学高等研究院/大学院環境情報研究院 |
| 著者所属(英) |
|
|
|
en |
|
|
Faculty of Natural Science and Technology, Okayama University |
| 著者所属(英) |
|
|
|
en |
|
|
Graduate School of Natural Science and Technology, Okayama University |
| 著者所属(英) |
|
|
|
en |
|
|
Institute of Advanced Sciences / Graduate School of Environment and Information Sciences, Yokohama National University |
| 著者名 |
山内, 利宏
吉元, 亮太
吉岡, 克成
|
| 著者名(英) |
Toshihiro, Yamauchi
Ryota, Yoshimoto
Katsunari, Yoshioka
|
| 論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
IoT マルウェア活動は活発に継続しているものの,IoT 機器のソフトウェアの最新化は進んでおらず,セキュリティ機能の活用が進んでいない状況が続いている.また,IoT 機器のセキュリティを根本的に向上させるためには,OS レベルの対策が重要である.そこで,本研究では,IoT マルウェアの感染時に実行されるコマンドとシステムコールをロギングする機構を研究開発し,IoT マルウェアの感染活動を詳細に分析可能にした.また,分析結果から,IoT マルウェアの感染動作を明らかにし,正常な処理に影響を与えずに,効果的にシステムコール実行を防止する手法を提案する.この手法は,Linux ベースの IoT 機器に組み込みしやすいように,LKM として実装した.さらに,提案手法を Linux カーネルに組み込んで,実際の IoT マルウェアによる攻撃実験を行った結果を報告する. |
| 論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
While the IoT malware activity is still active, the software in IoT devices has not been up-to-date, and the security features have not been fully utilized. In addition, countermeasures from OS-level are critical to fundamentally improve IoT device security. In this study, we propose a mechanism for logging commands and system calls executed when IoT malware is infected, which enables detailed analysis of the infection activities of IoT malware. Based on the analysis results, we clarify the behavior of IoT malware infections and propose a method for effectively preventing system call execution without affecting normal processing. We have implemented the proposed method as an LKM for Linux-based IoT devices to simplify its deployment into IoT devices. Furthermore, we report the results of an actual IoT malware attack experiment with the proposed LKM embedded in the Linux kernel. |
| 書誌情報 |
コンピュータセキュリティシンポジウム2022論文集
p. 160-167,
発行日 2022-10-17
|
| 出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |