Item type |
Symposium(1) |
公開日 |
2023-10-23 |
タイトル |
|
|
タイトル |
表層解析と動的解析に基づくIoTマルウェアの攻撃傾向分析 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Attack trend analysis of IoT malware based on surface and dynamic analysis |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
IoTマルウェア,ハニーポット,表層解析,動的解析 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
株式会社セキュアブレイン/横浜国立大学先端科学高等研究院 |
著者所属 |
|
|
|
株式会社セキュアブレイン |
著者所属 |
|
|
|
株式会社セキュアブレイン |
著者所属 |
|
|
|
横浜国立大学大学院環境情報研究院/先端科学高等研究院 |
著者所属(英) |
|
|
|
en |
|
|
SecureBrain Corporation / Yokohama National University Institute of Advanced Sciences |
著者所属(英) |
|
|
|
en |
|
|
SecureBrain Corporation |
著者所属(英) |
|
|
|
en |
|
|
SecureBrain Corporation |
著者所属(英) |
|
|
|
en |
|
|
Yokohama National University Graduate School of Environment and Information Sciences / Institute of Advanced Sciences |
著者名 |
高田, 一樹
巻島, 和雄
岩本, 一樹
吉岡, 克成
|
著者名(英) |
Kazuki, Takada
Kazuo, Makishima
Kazuki, Iwamoto
Katsunari, Yoshioka
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
IoT 機器を狙ったサイバー攻撃が一般的になりつつある.これに伴い,IoT 機器に感染するマルウェア(IoTマルウェア)を用いたサイバー攻撃も増加している.IoT 機器に対する攻撃実態の解明を目的として IoT 機器を模したハニーポットが考案されている.本研究では,IoT 機器向けの攻撃を観測するためのハニーポットである IoTPOT と X-POT の 2 種類のハニーポットで収集した IoT マルウェアを対象に表層解析と動的解析を行うことで攻撃の傾向を明らかにすることを目的とする.まず,表層解析の結果から IoT マルウェアの対象アーキテクチャ,利用するランタイムライブラリおよびパックの有無などの傾向について明らかにする.次に,ARM および MIPS アーキテクチャ上で動作する IoT マルウェアを対象に動的解析を行った結果から IoT マルウェアの通信先である C&C サーバの傾向および C&C サーバとの最初の通信のペイロードの内容から IoT マルウェアファミリの分類を行った結果について述べる.また,全解析結果を通して IoT マルウェアを用いた攻撃の傾向について考察する. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Cyberattacks against IoT devices are becoming increasingly common. As a result, malware that infects IoT devices is increasing. It is called IoT malware. Honeypots that mimic IoT devices have been devised aiming to reveal cyberattacks against IoT devices. IoTPOT and X-POT are efficient honeypots for this purpose. In this research, we analyze IoT malware by surface and dynamic analysis, which is collected by IoTPOT and X-POT. Then we consider the attack trend of IoT malware based on that results. First, It is revealed targeted architectures, used runtime libraries, and the existence of pack. Then we execute a dynamic analysis of malware to work on ARM and MIPS. Accordingly, it is clarified the trend of a malware family and used C&C server. Finally, we consider the attack trend of IoT malware through whole results. |
書誌情報 |
コンピュータセキュリティシンポジウム2023論文集
p. 1317-1324,
発行日 2023-10-23
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |