Item type |
SIG Technical Reports(1) |
公開日 |
2024-07-15 |
タイトル |
|
|
タイトル |
ルータのセキュリティ不備を突くサイバー攻撃を長期観測するためのハニーポット |
タイトル |
|
|
言語 |
en |
|
タイトル |
Honeypot for Long-term Observation of Cyber Attacks Exploiting Insecure Routers |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
ICSS |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
横浜国立大学大学院環境情報学府 |
著者所属 |
|
|
|
横浜国立大学先端科学高等研究院 |
著者所属 |
|
|
|
横浜国立大学大学院環境情報研究院/先端科学高等研究院 |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Environment and Information Sciences |
著者所属(英) |
|
|
|
en |
|
|
AffiliationInstitute of Advanced Sciences, Yokohama National University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Environment and Information Sciences, Yokohama National University / Institute of Advanced Sciences, Yokohama National University |
著者名 |
溝口, 将隆
佐々木, 貴之
吉岡, 克成
|
著者名(英) |
Masataka, Mizokuchi
Takayuki, Sasaki
Katsunari, Yoshikawa
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
企業や家庭において外部と内部ネットワークとの境界に設置されるルータはセキュリティ上重要な通信機器であるが,インターネット上にはセキュリティ設定等に不備のあるルータが存在し,これらを経由して内部ネットワークへ侵入する事例や脆弱なルータを踏み台として悪用する事例が多く発生している.しかしながら,多様化するルータへの攻撃を長期的かつ詳細に分析した研究は少ない.そこで本稿では実機のルータを用いたハニーポットによる攻撃の長期観測を試みる.この際,悪用や占有を目的としたルータの設定変更等については観測に必要な機能を維持できる範囲で許容することで,段階的な攻撃手順を明らかにし,その実態を解明する.プロトタイプシステムによる初期的な観測では,DDNS やポート待ち受け設定の変更により独占的にルータを制御する試みや,DNS 設定変更による内部ネットワークの機器への干渉を試みる活動が観測された. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Although routers installed at the boundaries between external and internal networks in enterprises and homes are important communication devices for security purposes, there are routers with inadequate security on the Internet, and there are many cases of intrusion into internal networks via these routers or exploitation of vulnerable routers as stepping stones. However, there have been few studies that have conducted long-term and detailed analysis of attacks on diversified routers. In this paper, we propose long-term observation of attacks by a honeypot using actual routers. We allow configuration changes of routers for the purpose of exploitation and occupation as long as we can maintain the observation environment to clarify the step-by-step attack procedures and to elucidate the actual conditions of the attacks. In the initial observations using the prototype system, we observed activities such as attempts to exclusively control routers by changing DDNS and port settings, and attempts to interfere with devices in the internal network by changing DNS settings. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA12628305 |
書誌情報 |
研究報告セキュリティ心理学とトラスト(SPT)
巻 2024-SPT-56,
号 12,
p. 1-8,
発行日 2024-07-15
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8671 |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |