文献
J-GLOBAL ID:202002231101925109   整理番号:20A1167585

広域スキャンとダークネット観測に基づくIoTマルウェア感染状況の分析

An Analysis of IoT Malware Infection Pattern Based on Internet-wide scan and Darknet Observation
著者 (7件):
資料名:
巻: 119  号: 437(ICSS2019 68-107)(Web)  ページ: 79-84 (WEB ONLY)  発行年: 2020年02月24日 
JST資料番号: S0532B  ISSN: 0913-5685  資料種別: 会議録 (C)
記事区分: 原著論文  発行国: 日本 (JPN)  言語: 日本語 (JA)
抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
Miraiに代表されるIoTマルウェアによるTelnetを狙った攻撃が続く一方,Telnetサービスが動作している機器はインターネット上に依然として多く存在する.しかし,これらの機器のうち,どの程度が現在マルウェア感染状態にあり,今後,どの程度の感染の恐れがあるのかは明らかでない.本研究では,広域ネットワークスキャンシステムであるCensysのデータとダークネット/ハニーポットに届いた攻撃の攻撃元情報を用いて,2019年10月7日から2019年12月29日の期間におけるIoT機器のTelnet開閉状況とIoTマルウェア感染状況を調査した.この結果,Telnetが開いている機器の99.45%は,現状ではIoTマルウェアに感染していないと推測されることが分かった.また,Telnetを狙い感染活動を行っているIoTマルウェアに感染した機器の78.85%でTelnetが開いていないことが分かった.さらに,スキャンへの応答を分析することで,これらの特徴的な状態にある機器群を20種類以上推定できることがわかった.これらの機器の状態を把握することは,マルウェア感染対策や今後の攻撃の変遷や高度化に備える上で重要と言える.(著者抄録)
シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

準シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

分類 (2件):
分類
JSTが定めた文献の分類名称とコードです
計算機網  ,  データ保護 
引用文献 (18件):
  • 日経BP,“Dns サービス「dyn」への大規模 ddos 攻撃、発信源は10万台のiot機器,” https://project.nikkeibp.co.jp/idg/atcl/idg/14/481542/102800290/.
  • NICT, “Nicterweb 2.0,” https://www.nicter.jp/.
  • T. MICRO, “複数の脆弱性を利用してさまざまなルータを狙う「mirai」の新しい亜種を確認,” https://blog.trendmicro.co.jp/archives/20908.
  • Z. Durumeric, D. Adrian, A. Mirian, M. Bailey, and J.A. Halderman, “A Search Engine Backed by Internet-Wide Scanning,” Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security, pp.542-553, CCS’15, 2015.
  • Github, “Mirai-source-code,” https://github.com/jgamblin/Mirai-Source-Code.
もっと見る

前のページに戻る