@techreport{oai:ipsj.ixsq.nii.ac.jp:00046689, author = {デニス・アルトゥロ・ルデニャ・ロマニャ and 杉谷, 賢一 and 久保田, 真一郎 and 武藏, 泰雄 and Dennis, ArturoLudenaRomana and Kenichi, Sugitani and Shinichiro, Kubota and Yasuo, Musashi}, issue = {87(2008-IOT-003)}, month = {Sep}, note = {2007 年 4 月 1 日~2008 年 7 月 31 日の期間について学外からのとある大学のトップドメイン DNS サーバへの DNS クエリパケットの流量のエントロピー研究を行ったところ、次の様な結果を得た。 (1) 期間中送信元 IP アドレスに関する流量エントロピーの増加と同時に DNS クエリキーワードに関する流量エントロピーの減少が度々観察されることから、そのキャンパスネットワーク上では、ランダムスパムボットが現在も尚存在し、活動していることを示しており、また (2) 学外の特定の IP アドレスやネットワークアドレスからキャンパス内部のネットワークアドレス範囲について逆引名前解決アクセスが多数行われているのが観察されている。これらの結果は、その大学のキャンパスネットワーク上に多数のランダムスパムボットが活動し、また学外から攻撃の対象となっていることを示している。, We carried out an entropy study on the DNS query traffic from the outside for a university campus network to the top domain DNS server in a university through April 1st, 2007 to July 31st, 2008. The following interesting results are given: (1) The random spam bots have been still alive and/or active in the campus network because we can observe that the unique source IP addresses-based DNS traffic entropy increases as well as the unique DNS query keywords-based one decreases frequently. (2) We have also observed a lot of the reverse name resolution access from the specific site on the campus IP address range. Therefore, it can be concluded that in the campus network, the random spam bots are still active and the campus network is also targeted by the attackers.}, title = {DNSによるスパムボットとホスト探索活動の検知}, year = {2008} }