| Item type |
Symposium(1) |
| 公開日 |
2022-10-17 |
| タイトル |
|
|
タイトル |
ハニーポットで観測されたエクスプロイトのライフサイクルに関する実態調査 |
| タイトル |
|
|
言語 |
en |
|
タイトル |
An Investigation of Life Cycle of Exploits Observed by Honeypots |
| 言語 |
|
|
言語 |
jpn |
| キーワード |
|
|
主題Scheme |
Other |
|
主題 |
ハニーポット,セキュリティ,マルウェア,攻撃解析 |
| 資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
| 著者所属 |
|
|
|
横浜国立大学理工学部 数物・電子情報系学科 |
| 著者所属 |
|
|
|
横浜国立大学先端科学高等研究院 |
| 著者所属 |
|
|
|
横浜国立大学大学院環境情報研究院/先端科学高等研究院 |
| 著者所属 |
|
|
|
横浜国立大学大学院環境情報研究院/先端科学高等研究院 |
| 著者所属(英) |
|
|
|
en |
|
|
Department of Mathematics, Physics, Electrical Engineering and Computer Science, College of Engineering Science, Yokohama National University |
| 著者所属(英) |
|
|
|
en |
|
|
Institute of Advanced Sciences, Yokohama National University |
| 著者所属(英) |
|
|
|
en |
|
|
Graduate School of Environment and Information Sciences, Yokohama National University / Institute of Advanced Sciences, Yokohama National University |
| 著者所属(英) |
|
|
|
en |
|
|
Graduate School of Environment and Information Sciences, Yokohama National University / Institute of Advanced Sciences, Yokohama National University |
| 著者名 |
九鬼, 琉
佐々木, 貴之
吉岡, 克成
松本, 勉
|
| 著者名(英) |
Ryu, Kuki
Takayuki, Sasaki
Katsunari, Yoshioka
Tsutomu, Matsumoto
|
| 論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
近年,インターネット上の機器やサービスの脆弱性を狙ったサイバー攻撃やマルウェア活動が問題視されており,これらの脅威の傾向の把握及び対策を行うためハニーポットの設置やダークネット上の通信監視によるサイバー攻撃の観測が行われている.一方で,脆弱性が発見された後,どのような過程を経てサイバー攻撃やマルウェアへの組み込みが行われるのかというエクスプロイトのライフサイクルについては未だ不明瞭な点が多い.そこで本研究では,我々が設置しているハニーポットで観測した攻撃に対し標的とされた脆弱性情報のラベリングを行うことにより,攻撃元ホストの傾向の推移や捕獲したマルウェア検体の動的解析結果との関連について,攻撃対象となった脆弱性別の分析を行った.その結果,攻撃は複数のフェーズに分かれており,小規模なホスト群から攻撃が行われる初期段階と,マルウェア内に組み込まれることにより攻撃数が爆発的に増加する拡大段階が存在することを明らかにした.また,GitHub 等における脆弱性の PoC (概念実証) の公開状況と当該脆弱性を標的とした攻撃観測数の推移を突合することにより,PoC の公開が攻撃急増のトリガとなった複数の事例を明らかにした. |
| 論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
In recent years, cyber-attacks and malware activities targeting vulnerabilities of Internet-connected devices have increased. Observation of cyber-attacks by honeypots and darknet traffic monitoring is useful for recognizing trends and taking action against these threats. However, the lifecycle of exploits (i.e., the process from discovery of vulnerabilities to cyber-attacks and malware infection) is still unknown. In this study, we analyzed the attacks observed by our honeypots and investigated how they related to the trends of attacker hosts and the trends of the dynamic analysis of the captured malware samples. As a result, we found multiple phases of attacks: an initial phase in which only small groups of hosts attack and an expansion phase in which the number of attacks rapidly increases after the exploit is built into malware. Also, we show multiple examples in which the release of PoC (Proof of Concept) triggered an increase in attacks targeting the vulnerability by comparing the availability of PoC with the number of attacks targeting the vulnerability. |
| 書誌情報 |
コンピュータセキュリティシンポジウム2022論文集
p. 1277-1284,
発行日 2022-10-17
|
| 出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |