ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2024

BotTrace:大規模ネットワーク観測によるIoTマルウェアのボットネット検知と判定

https://ipsj.ixsq.nii.ac.jp/records/240961
https://ipsj.ixsq.nii.ac.jp/records/240961
5175fe8e-f3ca-4879-b1ee-7b24a990d4e6
名前 / ファイル ライセンス アクション
IPSJ-CSS2024215.pdf IPSJ-CSS2024215.pdf (853.9 kB)
 2026年10月15日からダウンロード可能です。
Copyright (c) 2024 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0
Item type Symposium(1)
公開日 2024-10-15
タイトル
言語 ja
タイトル BotTrace:大規模ネットワーク観測によるIoTマルウェアのボットネット検知と判定
タイトル
言語 en
タイトル BotTrace: Detecting and Validating IoT Malware Botnets through Large-scale Network Analysis
言語
言語 jpn
キーワード
主題Scheme Other
主題 大規模ネットワーク分析, ボットネット, IoT マルウェア
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
NTT社会情報研究所
著者所属
NTTセキュリティホールディングス株式会社
著者所属
NTT コミュニケーションズ株式会社
著者所属
NTTセキュリティホールディングス株式会社
著者所属
NTTセキュリティホールディングス株式会社
著者所属(英)
en
NTT Social Informatics Laboratories
著者所属(英)
en
NTT Security Holdings
著者所属(英)
en
NTT Communications
著者所属(英)
en
NTT Security Holdings
著者所属(英)
en
NTT Security Holdings
著者名 荒木, 翔平

× 荒木, 翔平

荒木, 翔平

Search repository
神谷, 和憲

× 神谷, 和憲

神谷, 和憲

Search repository
須藤, 年章

× 須藤, 年章

須藤, 年章

Search repository
浜田, 泰幸

× 浜田, 泰幸

浜田, 泰幸

Search repository
高橋, 健司

× 高橋, 健司

高橋, 健司

Search repository
著者名(英) Shohei, Araki

× Shohei, Araki

en Shohei, Araki

Search repository
Kazunori, Kamiya

× Kazunori, Kamiya

en Kazunori, Kamiya

Search repository
Toshiaki, Sudo

× Toshiaki, Sudo

en Toshiaki, Sudo

Search repository
Yasuyuki, Hamada

× Yasuyuki, Hamada

en Yasuyuki, Hamada

Search repository
Kenji, Takahashi

× Kenji, Takahashi

en Kenji, Takahashi

Search repository
論文抄録
内容記述タイプ Other
内容記述 IoTマルウェアによるボットネットが構成され,DDoS攻撃を中心とする悪性活動が大きな脅威となっている.DDoS攻撃の手法やターゲットは日々変化するため,攻撃の元となっているボットネットの対策が必要である.ボットネットの観測には,実際に悪性活動が展開されている大規模ネットワークの分析が有効であると考えられる.本稿では大規模ネットワークで収集している
ネットワークフローデータに対し,IoTマルウェアの通信特徴に着目したグラフ分析を適用し,IoTマルウェアのボットネット検知する手法を提案する.また検知した被疑C2サーバについて,マルウェア共有サイトを用いた受動的判定手法および被疑C2サーバに対してマルウェア模擬通信を行うことによる能動的判定手法を提案する.大規模ネットワークで6ヶ月間の検知実験を行った結果,受動的判定手法によりIoTボットネットのC2サーバを130IPアドレス特定し,生存期間,ボット再利用などの傾向分析を行った.また,30%以上のC2サーバはマルウェア共有サイトに該当の検体が登録されるよりも早期に検知できていた.ただし,それらは「今見れば先行検知していた」というものであり,検知時点での即時性のある判定手法として,能動的判定手法による判定を実施したところ,マルウェア共有サイトに関連する検体が登録されてない状態において,IoTボットネットのC2サーバを特定できるケースがあることを示した.
論文抄録(英)
内容記述タイプ Other
内容記述 IoT malware botnets have become a significant threat, primarily engaging in malicious activities such as DDoS attacks. As the targets and the methods of DDoS attacks evolves rapidly, it is crucial to tackle the source of such attacks - the botnet itself. Analyzing large-scale networks where botnets operate malicious activities can be highly effective for their detection. This paper proposes a method to detect IoT malware botnets by applying graph analysis to network flow data collected from large-scale networks, focusing on the communication characteristics of IoT malware. We also propose both passive and active validation methods to analyze suspected C2 servers. In a six-month detection experiment on a large-scale network, the passive method identified 130 IP addresses as IoT botnet C2 servers, and we performed trend analysis on their lifetime and bot reuse. We found that over 30% of the C2 servers were detected earlier than being registered on malware-sharing sites, although they were recognized retroactively. We also found that active validation could identify C2 servers that were not yet registered on such sites, indicating the effectiveness of our approach in near real-time.
書誌情報 コンピュータセキュリティシンポジウム2024論文集

p. 1617-1624, 発行日 2024-10-15
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 07:47:34.730688
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3