@techreport{oai:ipsj.ixsq.nii.ac.jp:00044605, author = {福野, 直弥 and 小堀, 智弘 and 菊池, 浩明 and 寺田, 真敏 and 土居, 範久 and Naoya, FUKUNO and Tomohiro, KOBORI and Hiroaki, KIKUCI and Masato, TERADA and Norihisa, DOI}, issue = {81(2006-CSEC-034)}, month = {Jul}, note = {ワームやウィルス,スパイウェアなどに感染したホストはトラップドアを仕掛けたり,新たな侵入先を求めて定期的なポートスキャンを実行したりしている.これらの振舞いは一様ではなく,特定のアドレスブロックを集中的に探索する不正者やアドレス空間全域をランダムに探索する不正者などが混在している.そこで,本研究では,JPCERT/ccにより運営されている定点観測システムISDASのデータを解析し,インターネット上での探索活動を明らかにすることを試みる.まず,探索者全体の集合をマクロに見て統計的な情報を解析し,次に個々の探索者に着目してミクロに解析を行う.これらの解析結果を元にして,不正者の振舞いを近似する数学モデルを提案する., Computer virus and worms perform randomly spyware and port-scanning to find a vulnerability in the Internet. The fraction of malicious behaviors varies, e.g, some host performs scan contentionally and some host scans uniformly over the IP address blocks. In this paper, First, we analysis a set of source addresses observed by distributed sensors in ISDAS from a "macro" view point. Second, we examine behaviors of from "micro" perspective. Finally, we study a new mathematical model for malicious hosts based on these analysis.}, title = {インターネットの分散観測による不正侵入者の探索活動のマクロ・ミクロ解析}, year = {2006} }