ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2023

表層解析と動的解析に基づくIoTマルウェアの攻撃傾向分析

https://ipsj.ixsq.nii.ac.jp/records/228793
https://ipsj.ixsq.nii.ac.jp/records/228793
7098bf11-d45d-4833-ba72-cb50a9f2baf2
名前 / ファイル ライセンス アクション
IPSJ-CSS2023180.pdf IPSJ-CSS2023180.pdf (1.2 MB)
 2025年10月23日からダウンロード可能です。
Copyright (c) 2023 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0
Item type Symposium(1)
公開日 2023-10-23
タイトル
タイトル 表層解析と動的解析に基づくIoTマルウェアの攻撃傾向分析
タイトル
言語 en
タイトル Attack trend analysis of IoT malware based on surface and dynamic analysis
言語
言語 jpn
キーワード
主題Scheme Other
主題 IoTマルウェア,ハニーポット,表層解析,動的解析
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
株式会社セキュアブレイン/横浜国立大学先端科学高等研究院
著者所属
株式会社セキュアブレイン
著者所属
株式会社セキュアブレイン
著者所属
横浜国立大学大学院環境情報研究院/先端科学高等研究院
著者所属(英)
en
SecureBrain Corporation / Yokohama National University Institute of Advanced Sciences
著者所属(英)
en
SecureBrain Corporation
著者所属(英)
en
SecureBrain Corporation
著者所属(英)
en
Yokohama National University Graduate School of Environment and Information Sciences / Institute of Advanced Sciences
著者名 高田, 一樹

× 高田, 一樹

高田, 一樹

Search repository
巻島, 和雄

× 巻島, 和雄

巻島, 和雄

Search repository
岩本, 一樹

× 岩本, 一樹

岩本, 一樹

Search repository
吉岡, 克成

× 吉岡, 克成

吉岡, 克成

Search repository
著者名(英) Kazuki, Takada

× Kazuki, Takada

en Kazuki, Takada

Search repository
Kazuo, Makishima

× Kazuo, Makishima

en Kazuo, Makishima

Search repository
Kazuki, Iwamoto

× Kazuki, Iwamoto

en Kazuki, Iwamoto

Search repository
Katsunari, Yoshioka

× Katsunari, Yoshioka

en Katsunari, Yoshioka

Search repository
論文抄録
内容記述タイプ Other
内容記述 IoT 機器を狙ったサイバー攻撃が一般的になりつつある.これに伴い,IoT 機器に感染するマルウェア(IoTマルウェア)を用いたサイバー攻撃も増加している.IoT 機器に対する攻撃実態の解明を目的として IoT 機器を模したハニーポットが考案されている.本研究では,IoT 機器向けの攻撃を観測するためのハニーポットである IoTPOT と X-POT の 2 種類のハニーポットで収集した IoT マルウェアを対象に表層解析と動的解析を行うことで攻撃の傾向を明らかにすることを目的とする.まず,表層解析の結果から IoT マルウェアの対象アーキテクチャ,利用するランタイムライブラリおよびパックの有無などの傾向について明らかにする.次に,ARM および MIPS アーキテクチャ上で動作する IoT マルウェアを対象に動的解析を行った結果から IoT マルウェアの通信先である C&C サーバの傾向および C&C サーバとの最初の通信のペイロードの内容から IoT マルウェアファミリの分類を行った結果について述べる.また,全解析結果を通して IoT マルウェアを用いた攻撃の傾向について考察する.
論文抄録(英)
内容記述タイプ Other
内容記述 Cyberattacks against IoT devices are becoming increasingly common. As a result, malware that infects IoT devices is increasing. It is called IoT malware. Honeypots that mimic IoT devices have been devised aiming to reveal cyberattacks against IoT devices. IoTPOT and X-POT are efficient honeypots for this purpose. In this research, we analyze IoT malware by surface and dynamic analysis, which is collected by IoTPOT and X-POT. Then we consider the attack trend of IoT malware based on that results. First, It is revealed targeted architectures, used runtime libraries, and the existence of pack. Then we execute a dynamic analysis of malware to work on ARM and MIPS. Accordingly, it is clarified the trend of a malware family and used C&C server. Finally, we consider the attack trend of IoT malware through whole results.
書誌情報 コンピュータセキュリティシンポジウム2023論文集

p. 1317-1324, 発行日 2023-10-23
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 11:43:03.964452
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3