プレプリント
J-GLOBAL ID:202202201176080027   整理番号:22P0206549

低コストルータを標的とする攻撃の特性化:MikroTik事例研究(拡張)【JST・京大機械翻訳】

Characterising attacks targeting low-cost routers: a MikroTik case study (Extended)
著者 (5件):
資料名:
発行年: 2020年11月03日  プレプリントサーバーでの情報更新日: 2020年11月03日
JST資料番号: O7000B  資料種別: プレプリント
記事区分: プレプリント  発行国: アメリカ合衆国 (USA)  言語: 英語 (EN)
抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
ネットワークインフラストラクチャ装置をターゲットとする攻撃はインターネットのセキュリティに脅威を与える。そのようなデバイスをターゲットとする攻撃は,全体の自律システムに影響を及ぼすことができる。近年,VPNFilter,Navidade,およびSonarDNSのようなマルウェアが,低コストルータを妥協し,DDoS攻撃からランソムウェア展開へのサイバースの全てのソートをコミットするのに用いられてきた。関連するタイプのルータは,ホームユーザのための最後のマイルアクセスを提供し,ドメイン間ルーティング(BGP)を管理するために使用された。MikroTikは低コストルータの特別なブランドである。著者らの以前の研究で,インターネット上で利用可能な4百万以上のMikroTikルータを見出した。また,これらのデバイスがインターネット交換インフラストラクチャにおいて一般的であることを示した。それらの人気にもかかわらず,これらのデバイスは多数の脆弱性を持つことが知られている。本論文では,MikroTikターゲット攻撃の長期調査を提示することにより,以前の解析を拡張した。オーストラリア,ブラジル,中国,インド,オランダ,およびアメリカで配備されたセンサから,著者らが開発した高度に対話型の蜂蜜ポットを用いて,120日間にわたって4400万以上のパケットを収集した。入力トラヒックを,共通Vulnerbilityと曝露に基づいて分類し,MikroTikデバイスをターゲットとする攻撃を検出した。それにより,暗号性マイニング,DNSサーバ再方向,および3,000以上のようなシステムに関する広範囲の活動を同定することを可能にし,盗聴のために使用されたトンネルを首尾よく確立した。本研究は,Mikrotikデバイスに焦点を当てたが,方法論と公的に利用可能なスクリプトは,他のタイプのネットワークデバイスに容易に応用できる。【JST・京大機械翻訳】
シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

準シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
, 【Automatic Indexing@JST】
分類 (1件):
分類
JSTが定めた文献の分類名称とコードです
計算機網 

前のページに戻る