ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2024

ダークネットおよび大規模ネットワーク分析によるボットネットの特定

https://ipsj.ixsq.nii.ac.jp/records/241000
https://ipsj.ixsq.nii.ac.jp/records/241000
9b4756c7-ab62-4d68-b978-6b1b126cfc0e
名前 / ファイル ライセンス アクション
IPSJ-CSS2024254.pdf IPSJ-CSS2024254.pdf (1.7 MB)
 2026年10月15日からダウンロード可能です。
Copyright (c) 2024 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0
Item type Symposium(1)
公開日 2024-10-15
タイトル
言語 ja
タイトル ダークネットおよび大規模ネットワーク分析によるボットネットの特定
タイトル
言語 en
タイトル Identification of Botnet through Large-Scale Network using the Darknet Analysis
言語
言語 jpn
キーワード
主題Scheme Other
主題 ボットネット,ダークネット,C&C サーバ,ネットフロー,マルウェア
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
NTTセキュリティホールディングス株式会社
著者所属
NTTセキュリティホールディングス株式会社
著者所属
NTTセキュリティホールディングス株式会社
著者所属
NTTセキュリティホールディングス株式会社
著者所属
NTTセキュリティホールディングス株式会社
著者所属(英)
en
NTT Security Holdings
著者所属(英)
en
NTT Security Holdings
著者所属(英)
en
NTT Security Holdings
著者所属(英)
en
NTT Security Holdings
著者所属(英)
en
NTT Security Holdings
著者名 篠宮, 一真

× 篠宮, 一真

篠宮, 一真

Search repository
神谷, 和憲

× 神谷, 和憲

神谷, 和憲

Search repository
羽田, 大樹

× 羽田, 大樹

羽田, 大樹

Search repository
浜田, 泰幸

× 浜田, 泰幸

浜田, 泰幸

Search repository
高橋, 健司

× 高橋, 健司

高橋, 健司

Search repository
著者名(英) Kazuma, Shinomiya

× Kazuma, Shinomiya

en Kazuma, Shinomiya

Search repository
Kazunori, Kamiya

× Kazunori, Kamiya

en Kazunori, Kamiya

Search repository
Hiroki, Hada

× Hiroki, Hada

en Hiroki, Hada

Search repository
Yasuyuki, Hamada

× Yasuyuki, Hamada

en Yasuyuki, Hamada

Search repository
Kenji, Takahashi

× Kenji, Takahashi

en Kenji, Takahashi

Search repository
論文抄録
内容記述タイプ Other
内容記述 IoT機器の普及とともにボットネットによる被害が増加しており,ボットネット対策の重要性が高まっている.大規模ネットワーク分析によるボットネットの特定は,実際に悪性活動が確認できるC&Cサーバやボットの情報が得られるため重要度が高い.大規模ネットワーク分析ではC&Cサーバやボットの推定までしかできないため,確定判断を行う必要がある.しかし従来の大規模ネットワークのみの分析では,ボットネットの種別の特定までは困難であり,またデータが非常に大きいためC&Cサーバと推定されるホストの数が多く,多数のホストに対して複数の確定判断手法を総当たり的に行う必要があり,コストが高いことが課題となっている.本研究では,ダークネット観測と動的マルウェア分析の結果を大規模なネットワーク分析に適用してボットのIPアドレスやポート番号等の通信特性を抽出することで,MiraiやBashliteのボットネットをマルウェア検体別に推定でき,従来手法と比較して推定数が大幅に低減できることを示す.
論文抄録(英)
内容記述タイプ Other
内容記述 With the proliferation of IoT devices, damage from botnets is increasing, highlighting the importance of countermeasures. Identifying botnets through large-scale network analysis is crucial, as it provides information on C&C servers and bots involved in confirmed malicious activities. However, large-scale network analysis alone can only estimate C&C servers and bots, necessitating definitive assessments.
Traditional analysis struggles with identifying specific botnet types due to the vast amount of data and the large number of suspected C&C hosts, making exhaustive verification costly. This study demonstrates that by applying results from darknet monitoring and dynamic malware analysis to large-scale network analysis, it is possible to extract communication characteristics, such as IP addresses and port numbers of bots. This approach enables the detection of botnets like Mirai and Bashlite by specific malware samples, significantly reducing the number of estimates compared to traditional methods.
書誌情報 コンピュータセキュリティシンポジウム2024論文集

p. 1896-1903, 発行日 2024-10-15
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 07:46:38.184410
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3