講演抄録/キーワード |
講演名 |
2021-11-29 16:15
ハニーポットで取得したマルウェアの挙動収集自動化プラットフォーム ○冨山英佑・落合秀也・江崎 浩(東大) ICSS2021-53 |
抄録 |
(和) |
ハニーポットは,脆弱性を持つシステムをインターネット上に公開し,サイバー攻撃を受ける仕組みのことであり,攻撃内容の分析に用いられる.中,低対話型ハニーポットは, 脆弱性を持つアプリケーションをエミュレートし,攻撃者によってダウンロードさせられたファイルをマルウェアの検体として捕獲することができる.本研究は,ハニーポットの収集した検体を,自動で実行環境に移行して実行し,通信挙動を収集するプラットフォームを提案する.実験では,実際にプラットフォームを 1日稼働させ,期間内にハニーポット Cowrie, Dionaea で収集した検体の挙動収集を行った.収集した通信挙動を紹介するとともに,実行環境について評価を行い,今後の課題を示した. |
(英) |
A honeypot is a system that exposes vulnerable systems to cyber attacks on the Internet. They are used to analyze the attacks. A low-interaction honeypot can emulate vulnerable applications and collect malware specimens which are sent by attackers. In this research, we propose a platform that automatically transfers the specimens captured by honeypots to the execution environment, executes specimens, and collects the communication behavior. In our experiments, we actually ran this platform for a day and collected the behavior of specimens captured by the honeypots "Cowrie" and "Dionaea" during this period. We presented the examples of specimens’ captured traffic, evaluated the execution environment, and presented future challenges. |
キーワード |
(和) |
ハニーポット / マルウェア / 検体 / 挙動収集 / / / / |
(英) |
Honeypot / Malware / Specimen / Behavior collection / / / / |
文献情報 |
信学技報, vol. 121, no. 275, ICSS2021-53, pp. 43-48, 2021年11月. |
資料番号 |
ICSS2021-53 |
発行日 |
2021-11-22 (ICSS) |
ISSN |
Online edition: ISSN 2432-6380 |
著作権に ついて |
技術研究報告に掲載された論文の著作権は電子情報通信学会に帰属します.(許諾番号:10GA0019/12GB0052/13GB0056/17GB0034/18GB0034) |
PDFダウンロード |
ICSS2021-53 |