| Item type |
Symposium(1) |
| 公開日 |
2024-10-15 |
| タイトル |
|
|
言語 |
ja |
|
タイトル |
ダークネットおよび大規模ネットワーク分析によるボットネットの特定 |
| タイトル |
|
|
言語 |
en |
|
タイトル |
Identification of Botnet through Large-Scale Network using the Darknet Analysis |
| 言語 |
|
|
言語 |
jpn |
| キーワード |
|
|
主題Scheme |
Other |
|
主題 |
ボットネット,ダークネット,C&C サーバ,ネットフロー,マルウェア |
| 資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
| 著者所属 |
|
|
|
NTTセキュリティホールディングス株式会社 |
| 著者所属 |
|
|
|
NTTセキュリティホールディングス株式会社 |
| 著者所属 |
|
|
|
NTTセキュリティホールディングス株式会社 |
| 著者所属 |
|
|
|
NTTセキュリティホールディングス株式会社 |
| 著者所属 |
|
|
|
NTTセキュリティホールディングス株式会社 |
| 著者所属(英) |
|
|
|
en |
|
|
NTT Security Holdings |
| 著者所属(英) |
|
|
|
en |
|
|
NTT Security Holdings |
| 著者所属(英) |
|
|
|
en |
|
|
NTT Security Holdings |
| 著者所属(英) |
|
|
|
en |
|
|
NTT Security Holdings |
| 著者所属(英) |
|
|
|
en |
|
|
NTT Security Holdings |
| 著者名 |
篠宮, 一真
神谷, 和憲
羽田, 大樹
浜田, 泰幸
高橋, 健司
|
| 著者名(英) |
Kazuma, Shinomiya
Kazunori, Kamiya
Hiroki, Hada
Yasuyuki, Hamada
Kenji, Takahashi
|
| 論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
IoT機器の普及とともにボットネットによる被害が増加しており,ボットネット対策の重要性が高まっている.大規模ネットワーク分析によるボットネットの特定は,実際に悪性活動が確認できるC&Cサーバやボットの情報が得られるため重要度が高い.大規模ネットワーク分析ではC&Cサーバやボットの推定までしかできないため,確定判断を行う必要がある.しかし従来の大規模ネットワークのみの分析では,ボットネットの種別の特定までは困難であり,またデータが非常に大きいためC&Cサーバと推定されるホストの数が多く,多数のホストに対して複数の確定判断手法を総当たり的に行う必要があり,コストが高いことが課題となっている.本研究では,ダークネット観測と動的マルウェア分析の結果を大規模なネットワーク分析に適用してボットのIPアドレスやポート番号等の通信特性を抽出することで,MiraiやBashliteのボットネットをマルウェア検体別に推定でき,従来手法と比較して推定数が大幅に低減できることを示す. |
| 論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
With the proliferation of IoT devices, damage from botnets is increasing, highlighting the importance of countermeasures. Identifying botnets through large-scale network analysis is crucial, as it provides information on C&C servers and bots involved in confirmed malicious activities. However, large-scale network analysis alone can only estimate C&C servers and bots, necessitating definitive assessments. Traditional analysis struggles with identifying specific botnet types due to the vast amount of data and the large number of suspected C&C hosts, making exhaustive verification costly. This study demonstrates that by applying results from darknet monitoring and dynamic malware analysis to large-scale network analysis, it is possible to extract communication characteristics, such as IP addresses and port numbers of bots. This approach enables the detection of botnets like Mirai and Bashlite by specific malware samples, significantly reducing the number of estimates compared to traditional methods. |
| 書誌情報 |
コンピュータセキュリティシンポジウム2024論文集
p. 1896-1903,
発行日 2024-10-15
|
| 出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |