ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2024

クロスアーキテクチャに対応したIoTマルウェアMiraiの設定情報抽出ツール

https://ipsj.ixsq.nii.ac.jp/records/240944
https://ipsj.ixsq.nii.ac.jp/records/240944
e1c2db18-6e8d-4612-928e-6c6b4c80ec17
名前 / ファイル ライセンス アクション
IPSJ-CSS2024198.pdf IPSJ-CSS2024198.pdf (266.1 kB)
 2026年10月15日からダウンロード可能です。
Copyright (c) 2024 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0
Item type Symposium(1)
公開日 2024-10-15
タイトル
言語 ja
タイトル クロスアーキテクチャに対応したIoTマルウェアMiraiの設定情報抽出ツール
タイトル
言語 en
タイトル Cross-Architecture Configuration Extractor for IoT Malware Mirai
言語
言語 jpn
キーワード
主題Scheme Other
主題 マルウェア,IoT,Ghidra,Mirai,mirai-toushi
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
株式会社インターネットイニシアティブ
著者所属
株式会社インターネットイニシアティブ
著者所属
株式会社インターネットイニシアティブ
著者所属(英)
en
Internet Initiative Japan Inc.
著者所属(英)
en
Internet Initiative Japan Inc.
著者所属(英)
en
Internet Initiative Japan Inc.
著者名 森下, 瞬

× 森下, 瞬

森下, 瞬

Search repository
小林, 智史

× 小林, 智史

小林, 智史

Search repository
本部, 栄成

× 本部, 栄成

本部, 栄成

Search repository
著者名(英) Shun, Morishita

× Shun, Morishita

en Shun, Morishita

Search repository
Satoshi, Kobayashi

× Satoshi, Kobayashi

en Satoshi, Kobayashi

Search repository
Eisei, Hombu

× Eisei, Hombu

en Eisei, Hombu

Search repository
論文抄録
内容記述タイプ Other
内容記述 近年,IoTマルウェアによるDDoS攻撃が頻発しており,ISP事業者にも甚大な被害を与えている.DDoS攻撃に関連するIoTマルウェアはMiraiとその亜種が大半を占め,調査のために設定情報の抽出ツールが開発されている.Miraiは多様なアーキテクチャでビルドされるが,既存のツールは1,2種類のアーキテクチャにしか対応できていない.本研究では,特定のアーキテクチャに依存するコードを減らすため,Ghidraのデコンパイラと中間表現のP-Codeを活用することにより,8種類のアーキテクチャに対応したMiraiの設定情報抽出ツール「mirai-toushi」を開発した.実際の検体で有効性を評価するため,2020年5月から2024年5月までにハニーポットやIPSで収集された2,426検体に対してツールを適用した.その結果,C2サーバの宛先等が格納されたテーブルの抽出数は,既存ツールが673件で,本ツールが1,743件だった.加えて,本ツールではパスワードリストを1,641件抽出しており,ツールの有効性を確認できた.広く活用してもらうため,mirai-toushiをGitHubに公開した.
論文抄録(英)
内容記述タイプ Other
内容記述 In recent years, IoT malware frequently launches DDoS attacks, causing massive damage to ISPs. Since Mirai and its variants account for the vast majority of IoT malware, security researchers develop configuration extracting tools to understand its characteristics. However, Mirai is built on diverse architectures, developing tools is difficult. Indeed, existing tools only support one or two architectures. In this study, we utilize Ghidra decompiler and intermediate representation P-Code to reduce architecture-dependent codes, and develop Mirai configuration extractor “mirai-toushi” that supported 8 architectures. To evaluate mirai-toushi against real-world malwares, we applied mirai-toushi to 2,426 malwares collected in honeypot/IPS from March 2020 to March 2024. The existing tool extracted 673 tables containing data such as C2 servers, while mirai-toushi extracted 1,743 tables. In addition, mirai-toushi extracted 1,641 password lists. The results show that mirai-toushi can extract Mirai configurations effectively. We have made mirai-toushi publicly available on GitHub.
書誌情報 コンピュータセキュリティシンポジウム2024論文集

p. 1489-1496, 発行日 2024-10-15
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 07:47:56.943343
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3