講演抄録/キーワード |
講演名 |
2022-11-07 15:00
IoTボットのC&C通信を模したスクリプトによる攻撃インフラの観測 ○鮫嶋海地・遠藤祐輝・田辺瑠偉・吉岡克成・中尾康二・松本 勉(横浜国大) ICSS2022-44 |
抄録 |
(和) |
IoT機器が急速に普及している一方で,攻撃者は脆弱なIoT機器に侵入しボットネットを構築することでDDoS攻撃などのサイバー攻撃を行っている.
本研究では,IoTハニーポットで2022年5月末から8月末までの3か月間に収集されたIoTマルウェア検体6,686個を動的解析し,攻撃者が制御するC&C (Command and Control)サーバとの通信を分析することで,IoTマルウェアのC&C通信を模擬するスクリプトを計4種類作成した.2022年5月24日から2022年8月26日の間で551個のIPアドレスのC&Cサーバに対してこれらのスクリプトを用いて接続を試み,325個のIPアドレスのサーバに接続し,116,834件の命令を収集した.
その結果,IoTボットのC&Cサーバの生存期間は短いものの,従来の手法では9割が10日間で接続できなくなると推定されていたのに対して,実際には20日間と倍近くの期間,接続可能であることがわかった.また,IoTボットはC&Cサーバに常に接続ができるわけではなく,約25%のC&Cサーバでは活動期間中の50%以上の期間で接続が不可だった.また,1日当たりのDoS攻撃コマンド受信回数は観測対象のC&Cサーバの約9割で100回に満たず,1日当たりの攻撃継続時間は平均して数千秒程度であった.さらにゲームプラットフォームなど特定のASを継続的に狙っているC&Cサーバ群の存在が確認された. |
(英) |
(Not available yet) |
キーワード |
(和) |
C&C通信 / IoTマルウェア / IoTボットネット / / / / / |
(英) |
/ / / / / / / |
文献情報 |
信学技報, vol. 122, no. 244, ICSS2022-44, pp. 37-42, 2022年11月. |
資料番号 |
ICSS2022-44 |
発行日 |
2022-10-31 (ICSS) |
ISSN |
Online edition: ISSN 2432-6380 |
著作権に ついて |
技術研究報告に掲載された論文の著作権は電子情報通信学会に帰属します.(許諾番号:10GA0019/12GB0052/13GB0056/17GB0034/18GB0034) |
PDFダウンロード |
ICSS2022-44 |