Item type |
Symposium(1) |
公開日 |
2023-10-23 |
タイトル |
|
|
タイトル |
モノの中の戦い:IoT機器への攻撃の長期観測による マルウェアの生存競争の調査 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Battle in Things: Deep Dive into IoT Device Compromises to Understand IoT Malware's Competition for Survival |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
IoT機器,IoTマルウェア,IoTボットネット |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
横浜国立大学大学院環境情報学府 |
著者所属 |
|
|
|
横浜国立大学先端科学高等研究院 |
著者所属 |
|
|
|
横浜国立大学大学院環境情報研究院/先端科学高等研究院 |
著者所属 |
|
|
|
横浜国立大学大学院環境情報研究院/先端科学高等研究院 |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Environment and Information Sciences, Yokohama National University |
著者所属(英) |
|
|
|
en |
|
|
Institute of Advanced Sciences, Yokohama National University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Environment and Information Sciences/Institute of Advanced Sciences, Yokohama National University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Environment and Information Sciences/Institute of Advanced Sciences, Yokohama National University |
著者名 |
安井, 浩基
田辺, 瑠偉
吉岡, 克成
松本, 勉
|
著者名(英) |
Hiroki, Yasui
Rui, Tanabe
Katsunari, Yoshioka
Tsutomu, Matsumoto
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
インターネット上の脆弱なIoT機器はマルウェアに感染しボット化することが知られているが,これらの機器が長期間攻撃を受け続けた場合,どのような状態に至るのかは知られていない.本研究では,脆弱なIoT機器が,インターネットから攻撃を受け続けている現状に近い状態で攻撃を観測できるシステムを構築し,一連の攻撃活動を調査した.2023年6月2日から7月24日までに5種類の機器で攻撃を観測したところ,既存研究等で報告されているポートの遮断や感染プロセスの停止だけでなく,他のマルウェアのダウンロードの妨害や,機器の再起動による他のマルウェアの排除などが観測された.また,侵入に成功した認証情報を使い,感染後も継続的に機器を攻撃しマルウェアへ感染させ,他のマルウェアによる排除や機器の再起動に対抗する動きも観測された.このような熾烈な主導権争いにより,機器の占有に成功するマルウェアが多く観測された一方で,悪用されるLinuxコマンドの有無や攻撃が届く順序により占有が失敗したり,複数のマルウェアに多重感染する事例も見られ,最大で三重感染の事例が確認された. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
While it is a well-known fact that vulnerable IoT devices can be infected with malware and turned into bots, it is actually not known what would really happen to them if continuously exposed to the Internet with prevalent attacks and hostile malware. In this research, we constructed an attack observation system that closely monitors the status of the bare-metal honeypot devices and controls the traffic to investigate a series of attacks in the long term. We exposed five devices on the Internet from June 2nd to July 24th, 2023 using the system and observed aggressive behavior of attackers trying to exclusively occupy the infected devices, such as blocking and shutting down the network services for intrusion, interrupting downloads of intruding malware, and eliminating the existing malware by killing the processes or rebooting the devices. We also observed attacks that continuously intrude and infect the target devices even after a successful infection. While some of the exclusive actions were successful and devices often become occupied with a single malware process, we also observe the cases of simultaneous infections with multiple malware, including triple infections. We summarize that it is not determined what state each device will end up with depending on the order of attack arrival and the nature of the devices, including default admin credentials, the availability of watchdog functionality of network services, and Linux commands misused in these attacks. |
書誌情報 |
コンピュータセキュリティシンポジウム2023論文集
p. 1325-1332,
発行日 2023-10-23
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |