抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
近年,攻撃者からの指令を受けて動作するボットと呼ばれるマルウェアに感染したホスト群による大規模なサービス妨害攻撃(DoS攻撃)が問題となっている。DoS攻撃にはいくつか種類があり,送信元IPアドレスを攻撃先のものに詐称してパケットを送信することで応答パケットにより攻撃先ホストに負荷を与えるDR-DoS攻撃や,オープンリゾルバと呼ばれる任意のホストから名前解決要求を受け付けるキャッシュDNSサーバに対して,キャッシュに存在しないランダムなドメイン名の名前解決要求を大量に行うことで権威DNSサーバに対する再帰問い合わせを発生させ,当該権威DNSサーバに対して攻撃を行うDNS Water Torture攻撃などがある。これらの攻撃ではマルウェアと直接通信するホストが最終的な攻撃目標でないため通信の実態を把握することが難しい。そこで本論文ではマルウェア動的解析で得られたマルウェアによる通信を元に,DoS攻撃の対象や攻撃により通信が集中する様子を直感的に理解できる表現で可視化する手法を提案する。(著者抄録)