ついて説明する.5 章では, 検証実験とその結果について述べる. そして最後に,6 章でまとめと今後の課題とする. 2. DRDoS 攻撃 DRDoS 攻撃とは,TCP/IP プロトコルの基本的な通信手順やアプリケーションの仕様において生成される様々な応答パケットを利用して, 複数のサーバマシンから

Size: px
Start display at page:

Download "ついて説明する.5 章では, 検証実験とその結果について述べる. そして最後に,6 章でまとめと今後の課題とする. 2. DRDoS 攻撃 DRDoS 攻撃とは,TCP/IP プロトコルの基本的な通信手順やアプリケーションの仕様において生成される様々な応答パケットを利用して, 複数のサーバマシンから"

Transcription

1 複数種類のハニーポットによる DRDoS 攻撃の観測 筒見拓也 野々垣嘉晃 田辺瑠偉 牧田大佑 吉岡克成 松本勉 近年,DNS リフレクション攻撃に代表される分散型サービス不能攻撃, 通称 DRDoS 攻撃 (Distributed Reflection Denial-of-Service attack) が脅威となっている.DRDoS 攻撃は, インターネット上における様々な種類のサービスを悪用するため, 攻撃の傾向を分析するためには単一のサービスでなく, 複数のサービスを用いて攻撃を観測することが重要である. 本稿では,DRDoS 攻撃に悪用される恐れのある複数種類のネットワークサービスを模擬するハニーポットを用意し,DRDoS 攻撃を観測する手法を提案する. Observing Distributed Reflection Denial-of-Service Attacks by Several Kinds of Honeypots TSUTSUMI TAKUYA NONOGAKI YOSHIAKI TANABE RUI MAKITA DAISUKE YOSHIOKA KATSUNARI MATSUMOTO TSUTOMU In recent years, Distributed Reflection Denial-of-Service (DRDoS) attacks such as DNS Reflection attack have become a serious issue. DRDoS attacks abuse various types of services as reflectors, so it is important to observe the attack with multiple kinds of services to grasp the trend of attacks. In this paper, we propose a method to observe DRDoS attacks with several kinds of honeypots which emulate different types of network services. 1. はじめに 近年, インターネットの普及に伴い,Web サーバや DNS サーバなど, 外部に有用なサービスを提供するサーバが増えている. しかし, これらのサービスは誰でも利用できる利便性を有している反面, セキュリティ設定を正しく行わないと攻撃者に悪用される可能性がある. 事実, こうしたサーバを悪用した DRDoS 攻撃と呼ばれる分散型サービス不能 (DDoS) 攻撃が増加しており, 問題となっている. DRDoS(Distributed Reflection DoS) 攻撃とは, インターネット上の不特定多数のサーバに, 送信元 IP アドレスを攻撃対象のものに偽装したパケットを送り, サーバからの応答を攻撃対象に集中させることで行う DoS(Denial of Service) 攻撃の一つである. 任意のホストからのクエリを受け付けるオープンリゾルバと呼ばれる DNS サーバを悪用した DRDoS 攻撃は, DNS リフレクション攻撃 (DNS アンプ攻撃 ) と呼ばれており, 近年その問題が深刻になっている.2013 年 3 月には DNS リフレクション攻撃によって過去最大規模の DDoS 攻撃が発生し, スパム対策組織である Spamhaus[4] が標的とされ, 最大で 300Gbps にも及ぶ通信が, 関係するネットワーク上において発生した [5]. また, 最近では Network Time Protocol (NTP) サーバを悪用した DRDoS 攻撃が報告されており,2014 年 2 月上旬には, 欧州にて最大 400Gbps にも及ぶ通信が関係するネットワーク上において発生したと報じられている [6]. また文献 [2] では,CHARGEN (a), SNMP 等 のインターネットプロトコルが実際に DRDoS 攻撃に用いられていることが記述されている. このように,DRDoS 攻撃による被害は多様化, 深刻化する一方であり, 早急な対策が必要であると考えられる. DRDoS 攻撃への対策として, 文献 [1] では DNS リフレクション攻撃について,DNS ハニーポットと呼ばれる囮サービスを用いて, 実際に発生する通信内容を観測し, その傾向や特徴を明らかにする観測手法が提案されている. 文献 [2] では, 主に UDP で通信を行う 14 種類のサービスに関して DRDoS 攻撃に悪用される可能性を検証し, またこれらのプロトコルを用いた DRDoS 攻撃が実際に行われるかを, 囮サービスを設置して調査している. 文献 [3] では TCP を用いた DRDoS 攻撃について報告されている. これらの文献では HTTP,DNS 等, 単一のサービスに着目した DRDoS 攻撃の分析は行われているが, 各種サービスを悪用する DRDoS 攻撃の関連性は不明である. 本研究では,DRDoS 攻撃に悪用される恐れのある, 複数種類のネットワークサービスを模擬する囮システム ( ハニーポット ) を用意し, 複数地点において DRDoS 攻撃を観測する手法を提案する. 本手法で攻撃を観測した結果,DNS, CHARGEN, NTP, Web 等のサービスの悪用の様子や, これら複数種類のサービスを用いて同一の対象を攻撃する事例が観測できた. 本稿の構成は次の通りとなっている.2 章では,DRDoS 攻撃について説明する.3 章では,DRDoS 攻撃に関する先行研究に関して説明する.4 章では, 本研究の提案手法に 横浜国立大学, 神奈川県横浜市保土ケ谷区常盤台 79-7, Yokohama National University, 79-7 Tokiwadai, Hodogaya-ku, Yokohama-shi, Kanagawa, Japan. (a) CHARGEN とは, 任意の文字列データを, 通信が切断されるまで送信し続けるサービスである [8]. 1

2 ついて説明する.5 章では, 検証実験とその結果について述べる. そして最後に,6 章でまとめと今後の課題とする. 2. DRDoS 攻撃 DRDoS 攻撃とは,TCP/IP プロトコルの基本的な通信手順やアプリケーションの仕様において生成される様々な応答パケットを利用して, 複数のサーバマシンから同時連携して攻撃を行う分散型 DoS 攻撃である. 攻撃者は, 攻撃発信源のマシン群から, インターネット上の不特定多数のサーバに対して送信元 IP アドレスを攻撃対象に偽装した要求パケットを送信する. 要求パケットを受け取ったサーバ ( リフレクタ ) は, 偽装された IP アドレスからパケットを受け取ったと誤認し, その IP アドレスに応答パケットを送信する. ここで, リフレクタが受信した要求パケットに対して, より多くの応答パケットを返したり, 要求パケットのサイズより大きな応答パケットを返したりすることで通信が増幅され, 攻撃対象に大量の通信が届く. また,DRDoS 攻撃では, 実際の送信元の IP アドレスが詐称されているため, 攻撃対象側では攻撃発信源のマシン群が特定できない. 以下では, 具体例として,TCP を用いた DRDoS 攻撃と DNS リフレクション攻撃,NTP サーバを用いた DRDoS 攻撃について説明する. 2.1 TCP を用いた DRDoS 攻撃 TCP では, クライアントがサーバに SYN パケットを送信すると, サーバからクライアントに対して SYN/ACK パケットを応答し, 最後にクライアントからサーバに対し ACK パケットを送信する, という一連の手順を踏むことで接続が確立する. そのため,TCP を用いた外部からの通信を受け付けるサーバに対し, 送信元 IP アドレスを攻撃対象のものに偽装した SYN パケットを送信すると, 攻撃対象に SYN/ACK パケットを応答するが, 攻撃対象のホストからは SYN パケットを送信していないため,ACK パケットを送信しない. すると, サーバは攻撃対象に SYN/ACK パケットの再送を行い, 結果として SYN/ACK パケット数は SYN パケット数の数倍にまで増幅される. 2.2 DNS リフレクション攻撃 DNS はインターネット上でドメイン名と IP アドレス等 の情報を対応付ける役割を果たしている.DNS の通信は, 要求とそれに対する応答からなり, その仕様上, 要求より も応答のデータサイズが大きくなる性質を持つ. そのため, 外部からの名前解決を受け付ける DNS サーバ ( オープンリ ゾルバ ) に対し, 送信元 IP アドレスを攻撃対象のものに偽 装した DNS 要求を送信することで, 攻撃対象に対しデータ サイズの大きな応答が発生する.DNS サーバの要求に対し て応答が増幅 (Amplify) する性質から DNS アンプ攻撃と も呼ばれる.DNS の通信は, 主に UDP で行われるため, 要求パケットの送信元 IP アドレスを攻撃対象のものに偽 装することが容易である. 2.3 NTP サーバを用いた DRDoS 攻撃 NTP Project[7] が提供する ntpd において, 過去に通信した NTP サーバに関する情報を最大 600 件分送信する monlist 機能が実装されている.monlist 機能による要求は, 送信し たデータに対する応答データのサイズが最大で 206 倍まで に増幅する性質を持つ [6]. そのため, 外部からの moblist 要求を受け付ける NTP サーバに対し送信元 IP アドレスを 攻撃対象のものに偽装した要求パケットを送ることで, 攻 撃対象に対しデータサイズの大きな応答が発生する.DNS と同様に,NTP の通信も主に UDP を用いて行われるため, 要求パケットの送信元 IP アドレスを攻撃対象のものに偽 装することが容易である. 3. 先行研究 文献 [1] では,DNS リフレクション攻撃を観測するための DNS ハニーポットが提案されており,DNS リフレクション 攻撃と推測される通信を多数観測した結果から,DNS リフ レクション攻撃の傾向や特徴について明らかにしている. 文献 [2] では, リフレクタを通じてパケットの増幅が可能で, かつ IP アドレスの偽装をすることが可能である,UDP で 通信を行う 14 種類のサービスについて応答パケットの増 幅率の検証を行うなど,DRDoS 攻撃に悪用するにあたって どれ位の影響が見込まれるのかを検証している. また, 囮 サービスを設置し, これらのプロトコルに関して実際に DRDoS 攻撃が発生するかの検証を行っている. 文献 [3] で は, チェコで大規模な DDoS 攻撃が発生していたニュース が 2013 年の 3 月に報じられており, 同国のマサリク大学の コンピュータサイエンス研究所にて設置していたハニーポ ットが DDoS 攻撃に加担していたことをきっかけに, その 内容を解析したところ,2.1. 節で触れた TCP を悪用した DRDoS 攻撃であることを確認している. 4. 提案手法 : 複数種類のハニーポットによる DRDoS 攻撃観測 図 1.DRDoS 攻撃 DRDoS 攻撃は特定の攻撃対象サービスの負荷を高める 2

3 のではなく, 大量の通信により攻撃対象のネットワーク帯域を圧迫してサービス不能状態に陥れる攻撃であることから,2 章に述べたような様々なサービスを同時並列的に悪用することで攻撃の効果を高めることが可能である. そこで本研究では,DRDoS 攻撃に悪用される恐れのあるネットワークサービスを模擬するハニーポットを複数種類用意し, 各観測地点において発生した DRDoS 攻撃を観測する手法を提案する. 様々な種類のハニーポットを用いて複数の地点で観測を行い, 各ハニーポットで得られた通信内容の突合分析を行うことにより,DRDoS 攻撃の傾向および特徴を明らかにする. 図 2 に提案手法の概念図を示す. 各観測地点におけるハニーポット上では,DRDoS 攻撃に悪用される恐れのあるサービスが動作しており, これを発見した攻撃者がリフレクタとしてハニーポットを用いる様子を観測する. 各観測地点において, 受信したパケットの情報を分析し, 分析部では, 観測地点にて収集した情報を分析する. DNS ハニーポットは参考文献 [1] で提案されているハニー ポットを用い,DNS(53/udp) に関する通信を観測する. CHARGEN ハニーポットでは,CHARGEN(19/udp) に関 する通信を観測する.NTP ハニーポットは monlist 機能が 有効になっている ntpd サーバを用いて,NTP(123/udp) の 通信を観測する. TCP を用いるサービスは様々なものがあるが, 本観測環 境はその中でも特にサービスとしての利用頻度が高い Web サービスである HTTP のみを対象とした. それ以外の TCP サービスについては今後の課題とする. これらのハニーポ ットは応答の頻度に制限が加えられており, 実際の攻撃に 加担しないようにしている. 5.2 実験結果 表 2 に示す分析対象期間中に観測された累計受信パケッ ト数,1 分当りの平均受信パケット数, 通信先ホスト数を 表 3 に示す. なお, 表 3 において Web ハニーポットの観測 結果は SYN パケット数のカウントとなっている.UDP を 用いる DNS,CHARGEN,NTP サービスに対する通信が多 く観測されていることがわかる.. 図 2. 提案手法 以下, 図表の凡例における各種ハニーポットに対する略記は次の通りである. WEB:Web ハニーポット DNS:DNS ハニーポット CHAR:CHARGEN ハニーポット NTP:NTP ハニーポット 5. 検証実験 本章では, 提案手法の有効性を示すための検証実験, 及び実験結果について述べる. 5.1 実験環境実証実験のための観測機構の概要を表 1 に示す. 観測地点は 5 つ, 観測に用いたハニーポットは 7 つ (Web ハニーポット 2 つ,DNS ハニーポット 2 つ,CHARGEN ハニーポット 1 つ,NTP ハニーポット 2 つ ) である. 各観測ホストの通信を tcpdump[9] でキャプチャし, 得られた pcap ファイルを分析する.Web ハニーポット 1 は glastopf[10],web ハニーポット 2 では dionaea[11] を用いている.dionaea は Web サービス以外にも対応しているが, 今回は Web サービスへの通信のみを分析対象とする.Web ハニーポットでは HTTP(80/tcp) に関する通信を観測する 単位時間当りの受信パケット数の推移 1 時間単位での受信パケット数 [pph: packet per hour] の推移を図 3, 図 4, および図 5 に示す.Web ハニーポットについては SYN パケットのカウントのみとなっている. また, 図 3 において Web ハニーポット 2 のグラフは 1 IP アドレス当りの平均値となっている.Web ハニーポット 2 では Web ハニーポット 1 に比べて平均で 10 倍程度のパケットが観測されているが, これは Web ハニーポット 2 が分析対象期間の約 2 年半前から固定 IP アドレスにより継続的に運用されていたことが影響している可能性がある. また,CHARGEN ハニーポットの受信パケット数が 2 月 6 日辺りから急減しているが, これは観測地点のグローバル IP アドレスが変化したことによる影響と考えられる. ハニーポットへ届く通信には, ハニーポットの探索 ( スキャン ), ハニーポット自体への攻撃, ハニーポットを悪用した DRDoS 攻撃を含めて, 様々な目的のものが考えられるが, これらの通信の目的を厳密に区別することは困難である. 本報告では DRDoS 攻撃に着目しているため, 当該攻撃の特徴である特定ホストまたは特定ネットワーク帯域からの大量の要求パケットに着目して以降の分析を行う. 具体的には, 各ハニーポットの観測状況を 1 時間単位で集計し, 同一のホストから 10,000 [pph] 以上の通信が見られた場合を DRDoS 攻撃事例 ( 以降, 単に事例 ) として扱う. なお, 図 3, 図 4, 図 5 では, 閾値の 10,000[pph] に太い実線を描いているが, これらのグラフは各ハニーポットに届くパケットの総数のカウントであるため, 実線を超えた期間が全て攻撃事例という訳ではない. 3

4 表 1. 観測地点とハニーポットの概要 表 3. 各ハニーポットにおける観測情報 観測地点 ( 使用回線 ) ハニーポット通信ポート使用サービス ハニーポット 受信パケット数 受信量 (kb) 通信先ホスト数 観測地点 1( 一般 ISP-A1) WEB1 80/tcp 2 glastopf(v3.0.9) ( 累計 / 分平均 ) ( 累計 / 分平均 ) NTP1 123/udp ntpd(v4.2.6) 観測地点 2( 一般 ISP-B) DNS1 53/udp BIND[13] (v9.8.1) CHAR1 19/udp xinetd(v2.3.14) 観測地点 3( 学内回線 -A) WEB2 1 80/tcp 2 dionaea(v0.1.0) 観測地点 4( 一般 ISP-C) DNS2 53/udp BIND[13](v 9.8.1) 観測地点 5( 一般 ISP-A2) NTP2 123/udp ntpd(v4.2.6) 1 1つのハニーポットに対し数十個のグローバル IP アドレスが割り当てられて いる, 2 SYN パケットのみ観測 WEB1 1 1,596,083/ ,101/ WEB2 1,2 13,828,778/ ,787/ ,898 DNS1 45,442,415/ ,917,199/ ,188 DNS2 41,958,422/ ,676,727/ ,468 CHAR1 432,267,555/ ,241,911/ ,160 NTP1 22,421,924/ ,025,212/ ,527 NTP2 13,371/ / Web ハニーポットについては SYN パケットのみをカウント 2 数十の IP アドレスで観測された値の平均値を算出 表 2. 各ハニーポットにおける通信の観測期間 ハニーポット 運用開始時期 分析対象期間 WEB1 2013/12/29~ 2013/12/30 12:40~2014/02/28 23:59 1,5 WEB2 2011/7/1~ 2013/12/30 00:13~2014/02/28 23:59 2 DNS1 2012/10/7~ 2013/12/30 00:00~2014/02/28 23:59 3 DNS2 2013/5/20~ 2013/12/30 00:00~2014/02/28 23:59 4 CHAR1 2013/7/25~ 2013/12/30 00:00~2014/02/28 23:59 NTP1 2014/1/21~ 2014/01/21 22:15~2014/02/28 23:59 5 NTP2 2014/1/21~ 2014/01/21 22:08~2014/02/28 23: /08 12:06 ~ 21:07 観測を中断, /03 13:53 ~ 01/04 01:29 観測を中断, /6 にグローバル IP アドレスが同日中に 3 度変化, /17,01/21,2/8, 2/11 にグローバル IP アドレスが変化, /11 04:17 ~ 02/21 17:19 観測を中断, 図 3.Web ハニーポットの受信パケット数推移 ( 横軸 : 日時, 縦軸 :pph) /02 03:31 ~ 02/02 20:46 観測を中断 同一攻撃に悪用されるハニーポットの組み合わせ分析対象期間中において,10,000[pph] 以上の通信が見られたホストの分布と単位時間当りの受信パケット数の大きさを表すバブルチャートを図 6 に示す. バブルの色は同一の事例で悪用されたハニーポットの種類数を示しており, 緑色が濃いほど多くの種類のハニーポットが同一期間に同一攻撃対象に対して悪用されていたことを示す. 図 6 から 2014 年 1 月に事例が集中しており,2 月上旬で一旦減少した後,2 月後半で再び増加している様子が確認できる. また,4 種類のハニーポットを同時に悪用した攻撃 ( 濃い緑色のバブル ) はおよそ 1 月上旬と下旬に偏って分布している. 複数のハニーポットを悪用した攻撃事例数を表 4 に示す. 異なる観測地点の同一種類ハニーポット (Web ハニーポット 1 と Web ハニーポット 2,DNS ハニーポット 1 と DNS ハニーポット 2) を同時に悪用する事例が多く見られるが, Web と DNS,DNS と CHARGEN といった異なるサービスを同時刻に悪用する事例も確認できる. 図 4.DNS ハニーポット,CHARGEN ハニーポットの受信 パケット数推移 ( 横軸 : 日時, 縦軸 :pph) 累計受信パケット数上位 10 ホストの情報 累計受信パケット数が上位 10 件となったホストに関す る国情報および組織情報と, 期間中に悪用された対象ハニ 図 5.NTP ハニーポットの受信パケット数推移 ( 横軸 : 日時, 縦軸 :pph) 4

5 図 6. 単一ホストからの 10,000[pph] 以上の攻撃事例 ( 横軸 : 日時, 縦軸 :IP アドレス, 円の大きさ :[pph]) ーポットについて表 5 に示す. これらは,GeoIP[14] のオンラインデモサービスから取得したデータを用いた. 表 5 から, これらのホストの多くは, 正規の Web ホスティングサービスと考えられるが, 中には組織名や国情報が存在しないホストも存在した 種類のサービスを悪用した攻撃事例 4 種類のハニーポットに対し累計 10,000 [pph] 以上の通信が発生した事例について説明する. 当該ホストにおける単位時間当りの受信パケット数の推移を図 7 に示す.1 月 12 日には 2 台の DNS ハニーポットに対する 400,000 [pph] にもおよぶ通信が 2 度発生し,1 月 13 日の 1 時頃には 2 台の Web ハニーポットと 2 台の DNS ハニーポットの計 4 台のハニーポットに対する通信が発生している. 特に 1 月 12 日の攻撃は 2 つのハニーポットのパケット観測数の増減はほぼ一致しており, 高い同期性がみられる. 攻撃対象となった IP アドレスは,DDoS 攻撃対策サービスを提供する企業に割り当てられており, その企業が DRDoS 攻撃を受けたのではないかと推測される NTP ハニーポットの観測結果本節では, 近年問題となっている NTP サーバを用いた DRDoS 攻撃の観測事例を述べる.NTP サーバは他の NTP サーバと時刻同期を行い, クライアントに時刻情報を提供するが, 過去に同期した NTP サーバ情報のリストを返答する monlist 機能を悪用した DRDoS 攻撃が報告されている. 以降では,NTP ハニーポット 1 が 10,000 [pph] 以上のパケットを受信した事例を説明する. 図 8 に NTP ハニーポット 1 が時刻同期を行ったホスト数の推移と単位時間当りに受信した monlist 要求数を示す. monlist 機能を悪用する DRDoS 攻撃においては, 攻撃者はリストサイズを大きくし 表 4. 複数のハニーポットを悪用した攻撃事例数 対象 ハニーポットの組 事例数 通信先ホスト数 WEB1,WEB WEB2,DNS1 6 6 DNS1,NTP 種類 DNS1,DNS DNS1,CHAR DNS2,CHAR WEB2,DNS2 1 1 WEB2,DNS1,DNS 種類 DNS1,DNS2,CHAR WEB1,WEB2,DNS 種類 WEB1,WEB2,DNS1,DNS2 3 2 表 5. 累計受信パケット数上位 10 ホストの詳細情報 IP アドレス 国 組織 ドメイン ハニーポット xx IN Syscon Infoway Pvt.Ltd. mysipl.com CHAR1,NTP xx DE Neue Medien kasserver.com CHAR1 Muennich GmbH xx FR Iowa Network Services - DNS1,DNS xx BR Esecurity S.A. - Web2,DNS xx FR OVH SAS kimsufi.com DNS xx IN Syscon Infoway Pvt. Ltd. mysipl.com CHAR1,NTP xx CHAR xx CN Solar Communications GMBH solarcom.ch DNS1,DNS2, CHAR xx BR Dancom Ltd - Web1,Web2, DNS1,DNS xx US Glenbard HSD #87 k12.il.us CHAR1 5

6 6. まとめと今後の課題 図 7. 特定ホストへの攻撃事例 ( 横軸 : 日時, 左縦軸 : DNS[pph], 右縦軸 :WEB[pph]) 本研究では, 複数地点で複数種類のハニーポットを運用して DRDoS 攻撃を観測する手法を提案し, 各ハニーポットにおける受信パケット数の推移から, 単一のサービスではなく様々なサービスを悪用して特定の攻撃対象を攻撃していると思われる通信事例が多数確認できた. 参考文献 [1] では, パケット数の推移だけでなく, 各ハニーポットにおける通信先ホストの TTL や送信元ポート番号,ID ヘッダの分布などといった様々な統計的指標を組み合わせ,DNS リフレクション攻撃の傾向や特徴を明らかにしており, 複数種類のハニーポットによる観測内容に対しても同様の分析を行いたい. 謝辞本研究の一部は, 総務省情報通信分野における研究開発委託 / 国際連携によるサイバー攻撃の予知技術の研究開発 / サイバー攻撃情報とマルウェア実体の突合分析技術 / 類似判定に関する研究開発により行われた. 図 8.NTP ハニーポット 1 の観測情報 ( 横軸 : 日時, 左縦軸 :monlist 要求 [pph], 右縦軸 : 時刻同期ホスト数 ) て増幅率を高めるため, 送信元 IP アドレスを詐称した同期リクエストを多数送信することが予想されるが, 図 8 に示す通り, 本事例においては, ハニーポットに設定されたホストとだけ時刻同期を行っていた.10,000[pph] 以上の monlist 要求パケットが多く観測されたのは 2 つの期間 (2/11 前後 2/27 前後 ) であり, これらの期間の増幅率 ( 応答パケット群の合計サイズ /monlist 要求パケットサイズ ) はそれぞれ 120 倍,65 倍であった Web ハニーポットと Web サーバとの観測結果の比較今回の観測実験では,UDP を用いたサービスに加えて Web サービスを用いた DRDoS 攻撃事例が観測された.Web サービスは, 増幅率は低いもののインターネット上に多数存在しており, 脅威となる可能性がある. そこで, 本学にて実運用中の Web サーバにおいて DRDoS 攻撃事例が発見されるかを確認した.Web サーバの通信環境および分析対象期間を表 6 に示す. この期間において特定ホストから大量の SYN パケットが届く事例は確認されなかった. 表 6.Web サーバの情報 分析対象期間 通信ポート 使用サービス 2014/01/17 14:36 ~ 2014/02/28 23:59 80/tcp apache[12](v2.2.3) 1 つの Web サーバに対し 2 つのグローバル IP アドレスが割り当てられている SYN パケットのみをカウント 参考文献 1) 牧田大佑, 吉岡克成, 松本勉, DNS ハニーポットによる不正活動観測, 情報処理学会研究会報告コンピュータセキュリティ (CSEC), Vol CSEC-62, No.54, pp. 1-8, ) Christian Rossow, "Amplification Hell: Revisiting Network Protocols for DDoS Abuse," 2014 Network and Distributed System Security Symposium, NDSS 2014, pp. 1-15, ) HUSÁK, Martin and Martin VIZVÁRY, POSTER: Reflected attacks abusing honeypots, 2013 ACM SIGSAC conference on Computer & communications security, ACM 2013, pp , ) The Spamhaus Project, available from < (last visited ). 5) Trendmicro: DNS Amp 手法による過去最大規模の DDoS 攻撃, スパム対策組織 Spamhaus がターゲットに, available from < (last visited ). 6) CloudFlare: Technical Details Behind a 400Gbps NTP Amplification DDoS Attack, available from < lification-ddos-attack>,(last visited ) 7) NTP project, available from < (last visited ) 8) INTERNET STANDARD: Character Generator Protocol, available from < >, (last visited ) 9) tcpdump, available from, < (last visited ) 10) glastopf, available from, < (last visited ) 11) dionaea, available from, < (last visited ) 12) apache available from, < (last visited ) 13) Internet System Consortium: BIND, available from < (last visited ) 14) MaxMind: GeoIP available from, < (last visited ) 6

5 サイバーセキュリティ技術 : 進化する脅威への対策技術と成果展開 5-3 DRDoS 攻撃を観測するハニーポット技術の研究開発 牧田大佑吉岡克成 我々は インターネット上の大きな脅威となっている DRDoS 攻撃を観測するためのハニーポット ( 以降 AmpPot) の研究開発を行っている 本稿

5 サイバーセキュリティ技術 : 進化する脅威への対策技術と成果展開 5-3 DRDoS 攻撃を観測するハニーポット技術の研究開発 牧田大佑吉岡克成 我々は インターネット上の大きな脅威となっている DRDoS 攻撃を観測するためのハニーポット ( 以降 AmpPot) の研究開発を行っている 本稿 5-3 DRDoS 攻撃を観測するハニーポット技術の研究開発 牧田大佑吉岡克成 我々は インターネット上の大きな脅威となっている DRDoS 攻撃を観測するためのハニーポット ( 以降 AmpPot) の研究開発を行っている 本稿では AmpPot の概要を説明するとともに 我々の運用する AmpPot が観測した DRDoS 攻撃を分析し 攻撃の傾向や特徴を示す また AmpPot を応用した DRDoS

More information

DDoS攻撃について

DDoS攻撃について DDoS 攻撃について 2016 年 3 月 1 日 株式会社グローバルネットコア 金子康行 目次 DDoS 攻撃とは DDoS 攻撃が成立する背景 DDoS 攻撃の目的 DDoS 攻撃の状況 DDoS 攻撃の防御手法私たちはどうすればいいのか 2 DDoS 攻撃とは Denial of Service Attack サービス不能攻撃

More information

1. Domain Name System DNS IP DNS DNS DNS Distributed Denial-of-Service Attack; DDoS [1] Open Resolver Project [2] DNS 53/UDP ,000 DNS S

1. Domain Name System DNS IP DNS DNS DNS Distributed Denial-of-Service Attack; DDoS [1] Open Resolver Project [2] DNS 53/UDP ,000 DNS S DNS DNS 1,2,a) 1 1 2 3 2 2014 6 30, 2014 11 10 DNS DNS DNS DNS DNS DNS DNS DNS DNS DNS 33 87% 29 22 DNS 1 DNS DNS DNS DDoS Correlation Analysis between DNS Honeypot and Darknet toward Proactive Countermeasures

More information

Computer Security Symposium October 2015 ハニーポットによる TCP リフレクション攻撃の観測と分析 小出駿 牧田大佑 * 吉岡克成 松本勉 横浜国立大学 横浜国立大学大学院環境情報研究院 / 横浜国立大学先端科学高等研究院

Computer Security Symposium October 2015 ハニーポットによる TCP リフレクション攻撃の観測と分析 小出駿 牧田大佑 * 吉岡克成 松本勉 横浜国立大学 横浜国立大学大学院環境情報研究院 / 横浜国立大学先端科学高等研究院 Computer Security Symposium 2015 21-23 October 2015 ハニーポットによる TCP リフレクション攻撃の観測と分析 小出駿 牧田大佑 * 吉岡克成 松本勉 横浜国立大学 横浜国立大学大学院環境情報研究院 / 横浜国立大学先端科学高等研究院 240-8501 神奈川県横浜市保土ケ谷区常盤台 79-1 {koide-takashi-mx, makita-daisuke-jk}@ynu.jp,

More information

スライド 1

スライド 1 i-path ルータのフロー情報を用いた DoS 攻撃検知法 情報理工学専攻後藤研究室 5108B096-1 野上晋平 1 研究背景 従来のインターネット エンドノードからネットワーク内部の情報が得られない (ICMP を用いて間接的に得る ) ネットワークの多様化情報開示を求める声の高まり 2 研究概要 本研究ではこれまで注目されてないルータが持つ情報を活用する ルータを通過するフロー情報を用いて

More information

DNS DNS DDoS [2] Open Resolver Project [3] DNS 53/UDP DNS ,800 DNS Spamhaus [4] DDoS DNS 120 Gbps Tier Gbps [5], [6] DDoS Prolex

DNS DNS DDoS [2] Open Resolver Project [3] DNS 53/UDP DNS ,800 DNS Spamhaus [4] DDoS DNS 120 Gbps Tier Gbps [5], [6] DDoS Prolex DNS DNS 1,a) 1 1 2013 12 2, 2014 6 17 Domain Name System DNS IP DNS DNS DNS DNS DNS DNS DNS DNS DNS DNS DNS DNS DNS 1 DNS DNS DNS DNS DNS DNS Observing DNS Amplification Attacks with DNS Honeypot Daisuke

More information

PowerPoint Presentation

PowerPoint Presentation コンピュータ科学 III 担当 : 武田敦志 http://takeda.cs.tohoku-gakuin.ac.jp/ IP ネットワーク (1) コンピュータ間の通信 to : x Data to : x y Data to : y z Data 宛先 B のパケットは z に渡す A 宛先 B のパケットは y に渡す ルーティング情報

More information

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹 ネットワークシステム B- 6-164 DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹 早稲田大学基幹理工学研究科情報理工学専攻 1 研究の背景 n インターネットトラフィックが増大 世界の IP トラフィックは 2012

More information

修士論文進捗報告

修士論文進捗報告 TCP フィンガープリントによる悪意のある通信の分析 早稲田大学大学院基幹理工学研究科 後藤研究室修士 2 年 5108B034-7 木佐森幸太 1 研究の背景 ボットの脅威の拡大 検出の難しさ カーネルマルウェアの増加 カーネルモードで動作するマルウェア すべての動作をカーネルモードで実行できるマルウェアをフルカーネルマルウェア (FKM) と呼ぶ FKM は既存 OS の TCP/IP 実装とは異なる独自のネットワークドライバを実装

More information

Microsoft PowerPoint - NICTER_Darknet_2014.pptx

Microsoft PowerPoint - NICTER_Darknet_2014.pptx Darknet 2014 独 政 法 情 報 通 信 研 究 機 構 (NICT) 笠 間 貴 弘 神 薗 雅 紀 Darknet 2014 Darknet 2014 ダークネット( 未 使 IPアドレス) 宛 てのトラフィックデータ 観 測 対 象 はある/20の 連 続 したダークネット 2011 年 4 1 2014 年 3 31 の3 年 間 分 +α NONSTOPを 利 して 提 供 (pcap+db(

More information

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日] JPCERT-IA-2014-03 発行日 :2014-10-28 JPCERT/CC インターネット定点観測レポート [2014 年 7 月 1 日 ~9 月 30 日 ] 1 概況 JPCERT/CC では インターネット上に複数の観測用センサーを分散配置し 不特定多数に向けて発信されるパケットを継続的に収集し 宛先ポート番号や送信元地域ごとに分類して これを脆弱性情報 マルウエアや攻撃ツールの情報などと対比して分析することで

More information

amplification attacks とは 送信元を偽装した dns query による攻撃 帯域を埋める smurf attacks に類似 攻撃要素は IP spoofing amp 2006/07/14 Copyright (C) 2006 Internet Initiative Jap

amplification attacks とは 送信元を偽装した dns query による攻撃 帯域を埋める smurf attacks に類似 攻撃要素は IP spoofing amp 2006/07/14 Copyright (C) 2006 Internet Initiative Jap amplification attacks Matsuzaki Yoshinobu 2006/07/14 Copyright (C) 2006 Internet Initiative Japan Inc. 1 amplification attacks とは 送信元を偽装した dns query による攻撃 帯域を埋める smurf attacks に類似 攻撃要素は

More information

3 サイバーセキュリティ技術 : ダークネット観測 分析技術 3 サイバーセキュリティ技術 : ダークネット観測 分析技術 3-1 NICTER のダークネット長期分析 笠間貴弘 NICTER プロジェクトでは ダークネットに届く大規模かつ無差別型の攻撃通信の観測 分析を継続して行っている 本稿では

3 サイバーセキュリティ技術 : ダークネット観測 分析技術 3 サイバーセキュリティ技術 : ダークネット観測 分析技術 3-1 NICTER のダークネット長期分析 笠間貴弘 NICTER プロジェクトでは ダークネットに届く大規模かつ無差別型の攻撃通信の観測 分析を継続して行っている 本稿では 笠間貴弘 NICTER プロジェクトでは ダークネットに届く大規模かつ無差別型の攻撃通信の観測 分析を継続して行っている 本稿では 211 年から 215 年までの 5 年間のダークネット観測結果について報告し ダークネット観測がとらえてきたインターネットにおけるサイバー攻撃の変遷について概観する 1 はじめにサイバー攻撃対策の第一歩は実際に発生している攻撃活動を迅速かつ正確に把握することから始まる

More information

情報通信の基礎

情報通信の基礎 情報通信の基礎 2016 年 5 月 19 日 ( 木 ) 第 4 回授業 1 本日の予定 グローバルIPアドレスとプライベートIPアドレス DHCPサーバ (IPアドレスの自動割り当て等) DNSサーバ ( 名前解決 ) MACアドレス ARP( アドレス解決プロトコル ) ネットワークの階層モデル アプリケーションを識別するポート番号 2 TCP/IP (Transmission Control

More information

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明 Internet Week 2014 DNS のセキュリティブロードバンドルータにおける問題 ( オープンリゾルバ ) の解説 対策の説明 2014 年 11 月 20 日 NECプラットフォームズ株式会社開発事業本部アクセスデバイス開発事業部 川島正伸 Internet Week 2014 T7 DNS のセキュリティ 目次 世間が注目!? 家庭用ルータが引き起こすネット障害 ブロードバンドルータにおけるDNSプロキシ機能とは?

More information

目次 1. 概要 問題点 DDoS 攻撃事例から見る脅威 海外の事例 国内の事例 脅威のメカニズム UDP パケットの送信元詐称を用いた DDoS 攻撃

目次 1. 概要 問題点 DDoS 攻撃事例から見る脅威 海外の事例 国内の事例 脅威のメカニズム UDP パケットの送信元詐称を用いた DDoS 攻撃 NTP Reflection DDoS Attack 解説ドキュメント 2015/3/13 第 1 版 JANOG NTP 情報交換 WG ntp-talk-wg@janog.gr.jp 1 目次 1. 概要... 3 2. 問題点... 4 2.1. DDoS 攻撃事例から見る脅威... 4 2.1.1. 海外の事例... 4 2.1.2. 国内の事例... 4 2.2. 脅威のメカニズム...

More information

IPSJ SIG Technical Report Vol.2009-CSEC-46 No /7/2 nicter Conficker nicter Conficker nicter Network Observation and Analysis Re

IPSJ SIG Technical Report Vol.2009-CSEC-46 No /7/2 nicter Conficker nicter Conficker nicter Network Observation and Analysis Re nicter Conficker 1 1 2 1 nicter 28 11 Conficker nicter Network Observation and Analysis Report on nicter Continuous Observaion of Conficker and a Primary Example of Maco-Micro Correlation Analysis Junji

More information

アマチュア無線のデジタル通信

アマチュア無線のデジタル通信 アマチュア無線のための インターネット通信の基礎 2018 年 4 月 8 日 (V1.0) JR1OFP 1 1. インターネットとは 世界中の ISP のネットワークが相互接続された巨大なネットワークのこと AT&T AOL ティアワンプロバイダー OCN KDDI Yahoo (ISP: Internet Service Provider AT&T, AOL, OCN, KDDI など ) 家庭や企業は何処かの

More information

IPSJ SIG Technical Report Vol.2014-IOT-27 No.14 Vol.2014-SPT-11 No /10/10 1,a) 2 zabbix Consideration of a system to support understanding of f

IPSJ SIG Technical Report Vol.2014-IOT-27 No.14 Vol.2014-SPT-11 No /10/10 1,a) 2 zabbix Consideration of a system to support understanding of f 1,a) 2 zabbix Consideration of a system to support understanding of fault occurrences based on the similarity of the time series Miyaza Nao 1,a) Masuda Hideo 2 Abstract: With the development of network

More information

1012  ボットネットおよびボットコードセットの耐性解析

1012  ボットネットおよびボットコードセットの耐性解析 ボットネットおよびボットコードセットの耐性解析 KDDI 研究所静岡大学竹森敬祐磯原隆将三宅優西垣正勝 1. はじめに 2. 基本的な統計情報の調査 3. ネットワーク上でのボットネット耐性解析 4. PC 上でのコードセット耐性解析 5. おわりに 1 1. はじめに ボットネット トップダウン型 P2P 型 課題 指令者は 効率的かつ安定的なボットネットの運用とボットの確保に努めている ボットネットおよびコードセットの耐性を把握することは

More information

金融工学ガイダンス

金融工学ガイダンス 盗聴 盗聴と不正利用 2013 年 10 月 15 日 後保範 ネットワークに接続されているデータは簡単に盗聴される ネットワークを流れるパケットは, 暗号化されていなければ, そのままの状態で流れている ネットワークの盗聴は, スニッファ (Sniffer) と呼ばれるネットワーク管理ツールを利用して行われる スニッファをクラッカーが悪用し, ネットワークを流れるパケットを盗聴する 1 2 Sniffer

More information

Template Word Document

Template Word Document 管理サービス (SSH FTP) に対する パスワード推測攻撃 NTT コミュニケーションズ株式会社 マネージドセキュリティサービス推進室 2013 年 12 月 25 日 Table of Contents 1 概要... 3 2 GROC での検知状況... 4 2.1 2.2 SSH に対するパスワード推測攻撃... 4 FTP に対するパスワード推測攻撃... 6 3 対策... 8 3.1

More information

Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 Copyright 2004, Internet Initiative Japan Inc.

Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 Copyright 2004, Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 nagao@iij.ad.jp Copyright 2004, TCP/IP プロトコルスタックの脆弱性 プロトコルの仕様から見た脆弱性の分類 1. 仕様は正しいが 実装上のバグ 2. 仕様の曖昧さに起因! 実装によっては脆弱性が存在 3. 仕様自体のバグ 4. バグではないが仕様上不可避な問題 プロトコルの脆弱性 とは " プロトコルの仕様に起因する脆弱性

More information

2004 SYN/ACK SYN Flood G01P014-6

2004 SYN/ACK SYN Flood G01P014-6 2004 SYN/ACK SYN Flood 2005 2 2 1G01P014-6 1 5 1.1...................................... 5 1.2...................................... 5 1.3..................................... 6 2 7 2.1..................................

More information

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件 2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 1 年第 1 四半期 (1 年 1 月 ~ 月 ) のコンピュータ不正アクセス届出の総数は 2 件でした (12 年 月 ~12 月 :6 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件 ) なりすまし の届出が 件 ( 同 :12 件 ) 不正プログラムの埋め込み の届出が 2 件 ( 同 : 件 ) などでした

More information

bitvisor_summit.pptx

bitvisor_summit.pptx BitVisor 内蔵の lwip で Alkanet ログの送信を試みる 命館 学システムソフトウェア研究室 下雄也, 明 修平, 瀧本栄, 利公 1 はじめに (1/4) 近年, マルウェアが増加しており, マルウェアの脅威が問題となっている マルウェアの脅威に対抗するためには, 多数のマルウェアを迅速に解析する必要がある システムコールトレーサ Alkanet Windows 上で動作するマルウェアを対象とし,

More information

McAfee Network Security Platform Denial-of-Service (DoS) Prevention Techniques

McAfee Network Security Platform Denial-of-Service (DoS) Prevention Techniques McAfee ( 旧 IntruShield) サービス拒否 (DoS) 攻撃防止技術バージョン 0.1 2 目次 1. 概要... 3 2. DoS/DDoS 攻撃の種類... 4 2.1. 量による DoS 攻撃... 4 2.1.1. TCP SYN... 4 2.1.2. TCP Full Connect... 4 2.1.3. TCP ACK/FIN... 4 2.1.4. TCP RST...

More information

NTT Communications PowerPoint Template(38pt)

NTT Communications PowerPoint Template(38pt) NTTコミュニケーションズにおける マルチホームのお客様向けソリューションのご紹介 2018年02月23日 NTTコミュニケーションズ株式会社 ネットワークサービス部 Nguyen Tuan Duong Transform your business, transcend expectations with our technologically advanced solutions. NTTコミュニケーションズ株式会社

More information

C-1. IoT 機器向け観測機構開発 (IoT ハニーポット )( 横浜国立大学 ) C-2. IoT 機器向け観測機構開発 (IoT セキュリティゲートウェイ )( セキュアブレイン ) D. DRDoS 攻撃観測機構 ( 横浜国立大学 ) 研究開発項目 3: 攻撃情報分析基盤の研究開発 A-1

C-1. IoT 機器向け観測機構開発 (IoT ハニーポット )( 横浜国立大学 ) C-2. IoT 機器向け観測機構開発 (IoT セキュリティゲートウェイ )( セキュアブレイン ) D. DRDoS 攻撃観測機構 ( 横浜国立大学 ) 研究開発項目 3: 攻撃情報分析基盤の研究開発 A-1 平成 28 年度研究開発成果概要書 採択番号 :19001 課題名 :Web 媒介型攻撃対策技術の実用化に向けた研究開発個別課題名 : 副題 :Web 媒介型攻撃の網羅的な観測 分析に基づくユーザ環境のセキュリティ高度化 (1) 研究開発の目的 Web サイトを改ざんして攻撃サイトを構築し 当該サイトへアクセスしてきた利用者を攻撃する Web 媒介型攻撃が深刻な問題となっている Web 媒介型攻撃は

More information

III 1 R el A III 4 TCP/IP プロトコルと 関連する各種上位プロトコルの基礎を学ぶ 具体的には 各プロトコルを実装したコマンド ( アプリケーションプログラム ) を実行し 各プロトコルの機能等を確認する また 同じプロトコルを実装したコンピュータ間では OS

III 1 R el A III 4 TCP/IP プロトコルと 関連する各種上位プロトコルの基礎を学ぶ 具体的には 各プロトコルを実装したコマンド ( アプリケーションプログラム ) を実行し 各プロトコルの機能等を確認する また 同じプロトコルを実装したコンピュータ間では OS 1 R el. 20040427A 4 TCP/IP プロトコルと 関連する各種上位プロトコルの基礎を学ぶ 具体的には 各プロトコルを実装したコマンド ( アプリケーションプログラム ) を実行し 各プロトコルの機能等を確認する また 同じプロトコルを実装したコンピュータ間では OS プラットフォームに関係なく通信が行えることを確認する 1 W indow s 1. - ipconfig - Windows

More information

<4D F736F F F696E74202D DB A B C C815B E >

<4D F736F F F696E74202D DB A B C C815B E > ネットワーク工学 第 13 課アプリケーションと トランスポート 学習内容アプリケーションプロトコル TCP 制御とポート番号 13.1.1 アプリケーションプロトコルの概要 ネットワークを利用するアプリケーション特有の通信処理を行う OSI モデルの第 5 6 7 層のすべての機能をもつ通信コネクションの管理 ( セッション ) データフォーマットの変換 ( プレゼンテーション ) 相手ホストとのやり取り

More information

SOC Report

SOC Report BIND9 Dynamic DNS の脆弱性について N T T コミュニケーションズ株式会社 IT マネジメントサービス事業部セキュリティオペレーションセンタ 2009 年 08 月 04 日 Ver. 1.1 1. 調査概要... 3 2. 脆弱性の概要... 3 3. 検証環境... 4 4. 攻撃コードの検証... 5 4.1. DYNAMIC DNS を利用していない場合 ( 正引き )...

More information

中継サーバを用いたセキュアな遠隔支援システム

中継サーバを用いたセキュアな遠隔支援システム 本資料について 本資料は下記文献を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 三代沢正厚井裕司岡崎直宣中谷直司亀山渉文献名 : 中継サーバを設けたセキュアな遠隔支援システムの開発と展開出展 : 情報処理学会論文誌 Vol. 48 No. 2 pp.743 754 Feb. 2007 1 中継サーバを用いたセキュアな遠隔支援システム

More information

キャッシュポイズニング攻撃対策

キャッシュポイズニング攻撃対策 キャッシュポイズニング攻撃対策 : 権威 DNS サーバー運用者向け 基本対策編 初版作成 :2014 年 5 月 30 日 最終更新 :2014 年 5 月 30 日 株式会社日本レジストリサービス (JPRS) Copyright 2014 株式会社日本レジストリサービス 1 本資料の位置づけ 本資料は以下の四部構成の資料の一部 対象者ごとに キャッシュ DNS サーバー運用者向けと権威 DNS

More information

スライド 1

スライド 1 サイバー攻撃の動向と サイバーセキュリティの最前線 サイバー空間の脅威に対する新潟県産学官民合同対策プロジェクト推進協議会サイバー攻撃対策分科会 (2014/03/06) 独立行政法人情報通信研究機構 (NICT) ネットワークセキュリティ研究所サイバーセキュリティ研究室笠間貴弘 近年の主なセキュリティ事案 2008 年 : Conficker( 過去最悪の大規模感染ワーム ) 2009 年 : Gumbler(Web

More information

<4D F736F F D208E96914F89DB91E834838C837C815B836782DC82C682DF2E646F6378>

<4D F736F F D208E96914F89DB91E834838C837C815B836782DC82C682DF2E646F6378> MWS Cup 2014 事前課題 4 Darknet Traffic Analysis 解答例 1 出題の意図 MWS Datasets 2014[1] で提供された NICTER Darknet 2014[2] は NICTER[3] が保有するダークネット ( 未使用 IP アドレス ) のうち ある特定の /20 の範囲のダークネットに届いたトラフィックデータである 本事前課題は NICTER

More information

人類の誕生と進化

人類の誕生と進化 2017/7/27 第 14 回易しい科学の話 何でもできる インターネットの仕組み 吉岡芳夫 このテクストは www.soumu.go.jp/main_sosiki/joho_tsusin/.../k01_inter.htm をもとに作成しました 1 インターネットとは インターネットは 世界中のネットワークが接続されたネットワークで プロバイダが持っているサーバーによって インターネットに接続されます

More information

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン アジェンダ 1. DNSとは 2. DNSの動作 3. DNSSECとは 4. DNSSECの動作 5. DNSSECの現状 6. 参考 URL 7. DNSSEC 関連 RFC 2 DNS とは DNS(Domain Name System) とは ホスト ( ドメイン ) 名を IP アドレスに IP アドレスをホスト

More information

2.5 トランスポート層 147

2.5 トランスポート層 147 2.5 トランスポート層 147 TCP と UDP TCP (Transmission Control Protocol) コネクション型 ギャランティード マルチキャスト ブロードキャスト不可 UDP (User Datagram Protocol) コネクションレス ベストエフォート マルチキャスト ブロードキャスト可 cf. IP (Internet Protocol) コネクションレス ベストエフォート

More information

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日] JPCERT-IR-2013-03 発行日 : 2013-10-10 JPCERT/CC インシデント報告対応レポート [2013 年 7 月 1 日 ~ 2013 年 9 月 30 日 ] 1. インシデント報告対応レポートについて 一般社団法人 JPCERT コーディネーションセンター ( 以下 JPCERT/CC といいます ) では 国内外で発生するコンピュータセキュリティインシデント (

More information

TECHNICAL BRIEF RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks

TECHNICAL BRIEF RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks K.K. によって作成されました FTBU による BIG-IP の初期設定ご購入された BIG-IP の電源を入れ FTBU (First

More information

Microsoft PowerPoint - css2013_3A4_1_slide.ppt

Microsoft PowerPoint - css2013_3A4_1_slide.ppt TCP 再送信タイマ管理の変更による 低量 DoS 攻撃被害の緩和効果 CSS2013 2013 年 10 月 23 日 ( 水 ) 発表 :3A4-1 細井琢朗 ( 東京大学 ) 松浦幹太 ( 東京大学 ) TCP 再送信タイマ 低量 DoS 攻撃 文献 [5] の提案方式 被害のモデル化 元の方式での被害見積り 提案方式の緩和効果 解析的調査 まとめ [5] 細井琢朗 松浦幹太 低量 DoS 攻撃を緩和する

More information

Abstract A great number of researches on the analyses of Darknet traffic have been done to observe malicious activities on the Internet. However, comp

Abstract A great number of researches on the analyses of Darknet traffic have been done to observe malicious activities on the Internet. However, comp Computer Security Symposium 2014 22-24 October 2014 複数国ダークネット観測による攻撃の局地性分析 鈴木将吾 小出駿 牧田大佑 村上洸介 * 笠間貴弘 島村隼平 衛藤将史 吉岡克成 松本勉 井上大介 横浜国立大学 240-8501 神奈川県横浜市保土ケ谷区常盤台 79-1 {suzuki-shogo-mb, koide-takashi-mx}@ynu.jp

More information

No.208_honbun.indd

No.208_honbun.indd ISSN 0386-7889 No.208 interview 2016.3 March special issue topics info 1 2 challenge trend Japan Data Communications Association CONTENTS 2016.3 March No.208 foreword 1 interview 2 special issue 8 topics

More information

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版 UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 2017 年 11 月 4 版 目次 1. はじめに... 1 2. 事前準備... 2 2.1 バックアップデータの移行に必要なもの... 2 2.2 事前準備... 3 3. 移行手順... 5 3.1 初期設定の実行... 5 3.2 バックアップデータのリストア... 5 4. 注意制限事項...

More information

DNS: Domain Name

DNS: Domain Name 2012 DNS 2012 8 2 5110B140-4 1 5 1.1..................................... 5 1.2..................................... 6 1.3.................................... 6 2 DNS: Domain Name System 7 2.1...................................

More information

Microsoft PowerPoint - DNSSECとは.ppt

Microsoft PowerPoint - DNSSECとは.ppt DNS のセキュリティ向上 DNSSEC 1 本日の内容 DNSSECとは? 導入の背景 DNSSECの仕組み DNSSECへの対応 DNSSECの導入状況 まとめ 2 DNSSEC とは? 3 DNSSEC ~DNS のセキュリティ拡張 ~ Domain Name SystemS Security SEC Extensions 4 example.jp を見たい! DNSSEC で何が変わる!?

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

中村隼大 鈴木秀和 内藤克浩 渡邊晃 名城大学理工学部愛知工業大学情報科学部

中村隼大 鈴木秀和 内藤克浩 渡邊晃 名城大学理工学部愛知工業大学情報科学部 NTMobile ( ) Proposal of Chat Application of End To End Communication using NTMobile Hayata Nakamura, Hidekazu Suzuki, Katsuhiro Naito, Akira Watanabe ( Meijo University, Aichi Institute of Technology)

More information

DNSでのBGP Anycast運用による 影響の計測 a.dns.jpのクエリログから

DNSでのBGP Anycast運用による 影響の計測 a.dns.jpのクエリログから IP Anycast で見えてくる インターネットの接続図 --- のクエリログから --- 民田雅人 日本レジストリサービス株式会社 2007 年 7 月 12 日 JANOG 20 @ 帯広 の Anycast JP ゾーンと一部の in-addr.arpa ゾーンを保持 AS 番号 : IPv4: 203.119.1.1IPv6: 2001:dc4::1 BIND 9 (JP DNS は現状全部

More information

1 はじめに ダークネットとは, 到達可能かつ特定のホス トが割り当てられていない IP アドレス空間を指す. 通常, ダークネットに通信が届くことは考え づらいが, 実際には日々大量の通信が観測される. それらは, マルウェアによるスキャンや送信元 IP アドレスが詐称された DoS 攻撃の跳ね返

1 はじめに ダークネットとは, 到達可能かつ特定のホス トが割り当てられていない IP アドレス空間を指す. 通常, ダークネットに通信が届くことは考え づらいが, 実際には日々大量の通信が観測される. それらは, マルウェアによるスキャンや送信元 IP アドレスが詐称された DoS 攻撃の跳ね返 Computer Security Symposium 215 21-23 October 215 支配的なトラフィックの変化に着目したダークネット通信分析 金井登威 角田裕 キニグレンマンスフィールド 東北工業大学 982-8577 宮城県仙台市太白区香澄町 35-1 m14282@st.tohtech.ac.jp tsuno@m.ieice.org 株式会社サイバー ソリューションズ 989-324

More information

プロダクト仕様書 SLB

プロダクト仕様書 SLB Server Load Balancer(SLB) とは Server Load Balancer は トラフィックを複数の ECS インスタンスに分散させるサービスです トラフィックを分散することでアプリケーションシステムのサービス能力を向上すると共に SPOF ( 単一障害点 ) を回避することによって可用性を高めることができます 1 プロダクトの概要 1-1 プロダクト概要 Server Load

More information

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン サイバー攻撃 ( 標的型攻撃 ) 対策防御モデルの解説 付録 2 システムログ一覧 () 付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウンドインタフェース

More information

router_cachehit.eps

router_cachehit.eps 人気度推定を用いたキャッシュ方式とネットワーク誘導型キャッシュ発見方式の融合 柳生智彦 (NEC / 電通大 ), 藤井厚太朗 ( 電通大 ) 情報指向ネットワーク技術時限研究会 2015/4/7 研究背景 増加するトラフィック モバイルデータトラヒック総量は 5 年間で 10 倍に [1] WEB やビデオなどコンテンツ流通が大半 現在, コンテンツ流通はトラヒックの約半分で毎年 69% 増加 増え続けるトラヒックへ対応

More information

Stealthwatch System v6.9.0 内部アラーム ID

Stealthwatch System v6.9.0 内部アラーム ID Stealthwatch System v6.9.0 内部アラーム ID 著作権および商標 2017 Cisco Systems, Inc. All rights reserved. NOTICE このマニュアルに記載されている仕様および製品に関する情報は 予告なしに変更されることがあります このマニュアルに記載されている表現 情報 および推奨事項は すべて正確であると考えていますが 明示的であれ黙示的であれ

More information

2.2 Reflected XSS 攻撃攻撃者の用意した悪意のあるリンクとターゲットサーバが同じホストである場合の Reflected XSS 攻撃を, 本稿では Reflected XSS 攻撃と呼ぶ. 例えば, サーバ A の target.php に Reflected XSS 脆弱性があった

2.2 Reflected XSS 攻撃攻撃者の用意した悪意のあるリンクとターゲットサーバが同じホストである場合の Reflected XSS 攻撃を, 本稿では Reflected XSS 攻撃と呼ぶ. 例えば, サーバ A の target.php に Reflected XSS 脆弱性があった Busting Frame Busting 機能を備えた Click Jacking 攻撃と same-origin reflected XSS 攻撃 マルチメディア, 分散, 協調とモバイル (DICOMO2016) シンポジウム 平成 28 年 7 月 田邉杏奈 1 寺本健悟 2 齊藤泰一 1 概要 : Web アプリケーション上における攻撃手法の一つとして Click Jacking 攻撃がある.Click

More information

DNSの負荷分散とキャッシュの有効性に関する予備的検討

DNSの負荷分散とキャッシュの有効性に関する予備的検討 DNSの負荷分散とキャッシュの有効性に関する予備的検討 東京電機大学服部敦藤本衡 発表の流れ 研究背景 目的 DNS キャッシュとロードバランス DNS query データ計測 キャッシュミス率のシミュレーション まとめと今後の課題 2 研究背景 Web ページの表示時間 UX に大きな影響がある ネットワーク環境の向上 2000 年以前は8 秒 現在では2 秒以内 名前解決に要する時間が相対的に大きくなる

More information

2) では, 図 2 に示すように, 端末が周囲の AP を認識し, 認識した AP との間に接続関係を確立する機能が必要である. 端末が周囲の AP を認識する方法は, パッシブスキャンとアクティブスキャンの 2 種類がある. パッシブスキャンは,AP が定期的かつ一方的にビーコンを端末へ送信する

2) では, 図 2 に示すように, 端末が周囲の AP を認識し, 認識した AP との間に接続関係を確立する機能が必要である. 端末が周囲の AP を認識する方法は, パッシブスキャンとアクティブスキャンの 2 種類がある. パッシブスキャンは,AP が定期的かつ一方的にビーコンを端末へ送信する ns-2 による無線 LAN インフラストラクチャモードのシミュレーション 樋口豊章 伊藤将志 渡邊晃 名城大学理工学部 名城大学大学院理工学研究科 1. はじめに大規模で複雑なネットワーク上で発生するトラヒックを解析するために, シミュレーションは有効な手段である. ns-2(network Simulator - 2) はオープンソースのネットワークシミュレータであり, 多くの研究機関で利用されている.

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション LAN 1. LAN,. NAT,., LAN. NTMobile Network Traversal with Mobilty [1]. NTMobile. OS TUN/TAP, LAN. 2. NTMobile NTMobile NAT, IPv4/IPv6,,. NTMobile. DC Direction Coordinator. NTMobile. DC,. NTMobile NTMfw.

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

卒業論文審査

卒業論文審査 OS の推定に基づく 悪意のある通信の検出法 早稲田大学基幹理工学部情報理工学科後藤滋樹研究室 4 年 1W090268-4 志村悟 (Satoru SHIMURA) 2013/2/5 卒業論文審査会 1 目次 研究の背景 目的 提案手法 実証実験 実験結果 まとめと今後の課題 2013/2/5 卒業論文審査会 2 研究の背景 悪意のある通信の増加 [2] 通信データより OS を推定する技術に TCP

More information

Wi-Fi Wi-Fi Wi-Fi Wi-Fi SAS SAS-2 Wi-Fi i

Wi-Fi Wi-Fi Wi-Fi Wi-Fi SAS SAS-2 Wi-Fi i 26 A Study on Secure Remote Control Methods 1175078 2015 2 27 Wi-Fi Wi-Fi Wi-Fi Wi-Fi SAS SAS-2 Wi-Fi i Abstract A Study on Secure Remote Control Methods SHINGAI, Tatsuro In recent years, communication

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx コンピュータネットワーク 第 6 回 2013 年 5 31 ( ) 授業 の Web ページを 意しました http://www.klab.is.sci.tohou.ac.jp/classes/ 2013/5/31 コンピュータネットワーク 2 先週までのおさらい 通信の階層 リンク層 イーサネット (Ethernet) CSMA/CD インターネット層 IP(Internet Protocol)

More information

WebRTC P2P,. Web,. WebRTC. WebRTC, P2P, i

WebRTC P2P,. Web,. WebRTC. WebRTC, P2P, i 28 WebRTC Design of multi-platform file sharing system using WebRTC 1170336 2017 2 28 WebRTC P2P,. Web,. WebRTC. WebRTC, P2P, i Abstract Design of multi-platform file sharing system using WebRTC Harumi

More information

平成18年度電気関係学会東海支部連合大会

平成18年度電気関係学会東海支部連合大会 NTMobile における SIP 通信の実現手法 吉岡正裕 *, 鈴木秀和, 内藤克浩, 渡邊晃 ( 名城大学, 三重大学 ) Proposal of SIP-based Communications based on NTMobile Masahiro Yoshioka, Hidekazu Suzuki, Katsuhiro Naito, Akira Watanabe ( Meijo University,

More information

インターネット協会迷惑メール対策委員会 インターネット協会は 2001 年に設立された財団法人 賛助会員 94 社 (2010 年 12 月 7 日現在 ) 迷惑メール対策委員会 2004 年に設立 メンバーは ISP の他 大学 企業関係者 それらにサービスを提供する SIer など 2005 年

インターネット協会迷惑メール対策委員会 インターネット協会は 2001 年に設立された財団法人 賛助会員 94 社 (2010 年 12 月 7 日現在 ) 迷惑メール対策委員会 2004 年に設立 メンバーは ISP の他 大学 企業関係者 それらにサービスを提供する SIer など 2005 年 インターネット協会 迷惑メール対策委員会の活動紹介並びに今後の動向を鑑みた技術課題 2011 年 1 月 25 日 インターネット協会迷惑メール対策委員会 インターネット協会は 2001 年に設立された財団法人 賛助会員 94 社 (2010 年 12 月 7 日現在 ) 迷惑メール対策委員会 2004 年に設立 メンバーは ISP の他 大学 企業関係者 それらにサービスを提供する SIer など

More information

file:///C:/www/

file:///C:/www/ 1. インターネットの仕組み インターネットの基礎となる仕組み パケット交換方式 実用的な仕組みを構築するために採用された階層モデル 利用する上で必要な IP アドレスの知識などを学んで これからの講習に役立ててください 1.1 パケット交換による通信 電話は多数の通信線を交換機で繋ぎ換え送信側と受信側を 1 本の回線で接続して会話を可能にしています この回線交換方式は回線を占有するので通信速度が保障されるが

More information

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します novas HOME+CA WEB 設定ガイド WEB 設定ガイドの内容は 製品の機能向上及びその他の理由により 予告なく変更される可能性がございます novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

Managed Firewall NATユースケース

Managed Firewall NATユースケース Managed Firewall NAT ユースケース 2.0 版 2017/7/25 NTT Communications 更新履歴 版数更新日更新内容 1.0 2017/07/18 初版 2.0 2017/07/25 送信元 NAT NAPT に変更 ユースケースを追加 Use Case 1 Managed Firewall 送信先 NAT/DESTINATION NAT ~ 送信先のポート変換なし

More information

なぜIDSIPSは必要なのか?(v1.1).ppt

なぜIDSIPSは必要なのか?(v1.1).ppt なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します

More information

1. 概要 この章では HDE Controller X LG Edition をお使いの方に向けて LGWAN 接続に特化した設定の説明をします HDE Controller X LG Edition 以外の製品をご利用のお客様はこの章で解説する機能をお使いになれませんのでご注意ください 452

1. 概要 この章では HDE Controller X LG Edition をお使いの方に向けて LGWAN 接続に特化した設定の説明をします HDE Controller X LG Edition 以外の製品をご利用のお客様はこの章で解説する機能をお使いになれませんのでご注意ください 452 HDE Controller X 1-36. LGWAN の設定 1. 概要 この章では HDE Controller X LG Edition をお使いの方に向けて LGWAN 接続に特化した設定の説明をします HDE Controller X LG Edition 以外の製品をご利用のお客様はこの章で解説する機能をお使いになれませんのでご注意ください 452 HDE Controller X ユーザーマニュアル

More information

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx ここでは ネットワーク社会を支えるネットワーク環境の役割について解説します 1. 情報の価値 学生が利用している情報について問いかけます ( 朝起きてこの場に来るまでの間で など ) スライドにて情報の種類( 文字 画像 映像 音声 ) について説明します 情報サービスが生み出している価値( 利便性 ) について説明します ( 例 ) 昔 : 銀行に行かないと振り込みができなかった今 : 銀行に行かなくても振り込みができる

More information

チェックしておきたいぜい弱性情報2009< >

チェックしておきたいぜい弱性情報2009< > チェックしておきたい ぜい弱性情報 2009 Hitachi Incident Response Team http://www.hitachi.co.jp/hirt/ 寺田真敏 Copyright All rights reserved. Contents 月 24 日までに明らかになったぜい弱性情報のうち 気になるものを紹介します それぞれ ベンダーなどの情報を参考に対処してください.

More information

<4D F736F F F696E74202D208CA48B868FD089EE288FDA82B582A294C5292E B8CDD8AB B83685D>

<4D F736F F F696E74202D208CA48B868FD089EE288FDA82B582A294C5292E B8CDD8AB B83685D> フィルタリングルール最適化問題の解法ル最適化問題の解法 神奈川大学理学部情報科学科 田中研究室 インターネットの仕組み IP アドレス - パケット 00 送り先 IPアドレス発信元 IPアドレスを含む 確実に相手に届く ルータ ルータ 00 IP アドレス ルータ自宅.55.5. ルータ 大学.7.5.0 インターネットの仕組み パケット - ルータ 00 00 ルータ パケット 00 000 00

More information

第1回 ネットワークとは

第1回 ネットワークとは 1 第 8 回 UDP TCP 計算機ネットワーク 2 L4 トランスポート層 PDU: Protocol Data Unit L4 セグメント L4 ヘッダ データ セグメントデータ最大長 =MSS maximum segment size L3 パケット IP ヘッダ TCP ヘッダ IP データ L2 フレーム イーサヘッダ IP ヘッダ TCP ヘッダ イーサネットデータ イーサトレイラ フレームデータ

More information

29 jjencode JavaScript

29 jjencode JavaScript Kochi University of Technology Aca Title jjencode で難読化された JavaScript の検知 Author(s) 中村, 弘亮 Citation Date of 2018-03 issue URL http://hdl.handle.net/10173/1975 Rights Text version author Kochi, JAPAN http://kutarr.lib.kochi-tech.ac.jp/dspa

More information

情報処理学会研究報告 IPSJ SIG Technical Report Vol.2017-DPS-170 No.27 Vol.2017-CSEC-76 No /3/3 能動的観測と受動的観測による IoT 機器のセキュリティ状況の把握 1 森博志 1 鉄穎 1 小山大良 2 藤田彬

情報処理学会研究報告 IPSJ SIG Technical Report Vol.2017-DPS-170 No.27 Vol.2017-CSEC-76 No /3/3 能動的観測と受動的観測による IoT 機器のセキュリティ状況の把握 1 森博志 1 鉄穎 1 小山大良 2 藤田彬 能動的観測と受動的観測による IoT 機器のセキュリティ状況の把握 1 森博志 1 鉄穎 1 小山大良 2 藤田彬 2 3 吉岡克成 2 3 松本勉 概要 : 近年, 十分なセキュリティ対策が施されていない IoT 機器を狙ったサイバー攻撃が問題となっている. 特に Telnet に代表される脆弱なサービスを狙ったマルウェア感染が深刻化している. しかし IoT 機器に対する脅威はこれだけではない.IoT

More information

Microsoft PowerPoint _y.kenji.pptx

Microsoft PowerPoint _y.kenji.pptx 2010 年度卒業論文 OpenFlow スイッチによる 広域通信の効率的集約法 早稲田大学基幹理工学部情報理工学科 後藤研究室 4 年 山田建史 (Kenji YAMADA) 2010/02/03 卒論 B 合同審査会 1 Agenda 1. 研究の背景 2. 研究の目的 3. 既存手法 4. 提案手法 5. 実証実験 6. 実験結果 7. まとめと今後の課題 2010/02/03 卒論 B 合同審査会

More information

030403.インターネット問題

030403.インターネット問題 インターネット問題 問 1 Webサーバにおいて, クライアントからの要求に応じてアプリケーションプログラムを実行して, その結果をブラウザに返すなどのインタラクティブなべージを実現するために,Webサーバと外部プログラムを連携させる仕組みはどれか ア CGI イ HTML ウ MIME エ URL 問 2 利用者のパソコンから電子メールを送信するときや, メールサーバ間で電子メールを転送する ときに使われるプロトコルはどれか

More information

WebRTC P2P Web Proxy P2P Web Proxy WebRTC WebRTC Web, HTTP, WebRTC, P2P i

WebRTC P2P Web Proxy P2P Web Proxy WebRTC WebRTC Web, HTTP, WebRTC, P2P i 26 WebRTC The data distribution system using browser cache sharing and WebRTC 1150361 2015/02/27 WebRTC P2P Web Proxy P2P Web Proxy WebRTC WebRTC Web, HTTP, WebRTC, P2P i Abstract The data distribution

More information

パケットモニター (Wireshark) の使い方 第 1 版 1.Wireshark とは ネットワーク上 (LAN ケーブルに流れている ) のパケットを取得して その中の情報を画面に表示するソフトウェア (LAN アナライザーまたはパケットモニター ) の 1 つに Wiresh

パケットモニター (Wireshark) の使い方 第 1 版 1.Wireshark とは ネットワーク上 (LAN ケーブルに流れている ) のパケットを取得して その中の情報を画面に表示するソフトウェア (LAN アナライザーまたはパケットモニター ) の 1 つに Wiresh パケットモニター (Wireshark) の使い方 1.Wireshark とは ネットワーク上 (LAN ケーブルに流れている ) のパケットを取得して その中の情報を画面に表示するソフトウェア (LAN アナライザーまたはパケットモニター ) の 1 つに Wireshark がある Wireshark は 非常に高機能なオープンソース ( ソース コードが公開されている ) の LAN アナライザで

More information

ネットワーク入門 データ届くためには2 練習問題

ネットワーク入門 データ届くためには2 練習問題 ネットワーク入門まとめ練習問題 問題 1 TCP/IP ネットワークにおいて, 二つの LAN セグメントを, ルータを経由して接続する ルータの各ポート及び各端末の IP アドレスを図のとおりに設定し, サブネットマスクを全ネットワーク共通で 255.255.255.128 とする ルータの各ポートのアドレス設定は正しいとした場合,IP アドレスの設定を正しく行っている端末の組合せはどれか ア A

More information

TOPIC 2004 年 4 月 21 日に公開された TCP の脆弱性! Transmission Control Protocol: TCP について! 脆弱性発見の背景! 脆弱性情報の流通過程! 脆弱性の内容について! 実際の脆弱性への対応 脆弱性の対象となる製品 脆弱性の回避策と対策 公開情

TOPIC 2004 年 4 月 21 日に公開された TCP の脆弱性! Transmission Control Protocol: TCP について! 脆弱性発見の背景! 脆弱性情報の流通過程! 脆弱性の内容について! 実際の脆弱性への対応 脆弱性の対象となる製品 脆弱性の回避策と対策 公開情 プロトコルの脆弱性の実例 TCP の脆弱性から 2004 年 10 月 5 日 ( 火 ) JPNIC JPCERT/CCセミナー 2004 JPCERT/CC 鎌田敬介 KAMATA Keisuke 1 TOPIC 2004 年 4 月 21 日に公開された TCP の脆弱性! Transmission Control Protocol: TCP について! 脆弱性発見の背景! 脆弱性情報の流通過程!

More information

TFTP serverの実装

TFTP serverの実装 TFTP サーバーの実装 デジタルビジョンソリューション 佐藤史明 1 1 プレゼンのテーマ組み込みソフトのファイル転送を容易に 2 3 4 5 基礎知識 TFTP とは 実践 1 実際に作ってみよう 実践 2 組み込みソフトでの実装案 最後におさらい 2 プレゼンのテーマ 組み込みソフトのファイル転送を容易に テーマ選択の理由 現在従事しているプロジェクトで お客様からファームウェアなどのファイル転送を独自方式からTFTPに変更したいと要望があった

More information

10_細川直史.indd

10_細川直史.indd GIS Theory and Applications of GIS, 2010, Vol. 18, No.1, pp.79-85 電子タグによる屋内測位を利用した携帯電話からの通報システム 細川直史 * 高梨健一 ** 滝澤修 *** Emergency Call System by Cellular-phone equipped with RFID Positioning Masafumi HOSOKAWA*,

More information

R76/Gaia ブリッジ構成設定ガイド

R76/Gaia ブリッジ構成設定ガイド R76/GAiA ブリッジ構成設定ガイド ( スタンドアロン構成 ) Last updated Aug 16, 2013 Ver 1.0 はじめに 本章の手順は 以下の項目が満たされている事を前提条件としています 事前に GAiA R76 のインストールが完了していること 管理コンソールに SmartConsole がインストールされていること 対象となるアプライアンス機器は Model 2200

More information

UDPとCBR

UDPとCBR IP ネットワークの基礎 ~ping, traceroute~ 演習第 1 回 情報通信技術論 インターネット工学 インターネットの仕組み 例 ) Web 閲覧 サーバ インターネット インターネットサービスプロバイダ (ISP) 携帯電話会社 ( 一種の ISP) リクエスト データ 電話回線, ADSL, 光ファイバなど 基地局 携帯電話 一般家庭 1 IP (Internet Protocol)

More information

試験問題での表記規格 標準の名称験午前Ⅱ 問題文中で共通に使用される表記ルール 各問題文中に注記がない限り, 次の表記ルールが適用されているものとする. JIS Q 9001 JIS Q JIS Q JIS Q JIS Q JIS Q 2700

試験問題での表記規格 標準の名称験午前Ⅱ 問題文中で共通に使用される表記ルール 各問題文中に注記がない限り, 次の表記ルールが適用されているものとする. JIS Q 9001 JIS Q JIS Q JIS Q JIS Q JIS Q 2700 試験問題での表記規格 標準の名称験午前Ⅱ 問題文中で共通に使用される表記ルール 各問題文中に注記がない限り, 次の表記ルールが適用されているものとする. JIS Q 9001 JIS Q 14001 JIS Q 15001 JIS Q 20000-1 JIS Q 20000-2 JIS Q 27001 JIS Q 27002 JIS X 0160 ISO 21500 ITIL PMBOK 共通フレーム

More information

マルウェアレポート 2018年1月度版

マルウェアレポート 2018年1月度版 マイニングマルウェア JS/CoinMiner の爆発的流行 ショートレポート 2018 年 1 月マルウェア検出状況 1. 1 月の概況について 2. マイニングマルウェア JS/CoinMiner の爆発的流行 3. 脆弱性を悪用した攻撃の種類が増加 1. 1 月の概況について 2018 年 1 月 1 日から 1 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

Microsoft Word - 3.1NW...o...doc

Microsoft Word - 3.1NW...o...doc 3.1. IPv6 マルチキャストによる大容量 高画質の動画像配信技術検証と IPsec による認証技術検証用設備に関する検証結果 本章では e!school ネットワーク における IPv6 マルチキャストによる大容量 高画質の動画像配信技術検証の検証内容と検証結果 及び IPsec による認証技術検証の検証内容と検証結果をまとめる 3.1.1. 検証環境 3.1.1.1. 本章の検証で使用する

More information

9 WEB監視

9  WEB監視 2018/10/31 02:15 1/8 9 WEB 監視 9 WEB 監視 9.1 目標 Zabbix ウェブ監視は以下を目標に開発されています : ウェブアプリケーションのパフォーマンスの監視 ウェブアプリケーションの可用性の監視 HTTPとHTTPSのサポート 複数ステップで構成される複雑なシナリオ (HTTP 要求 ) のサポート 2010/08/08 08:16 Kumi 9.2 概要 Zabbix

More information

Zone Poisoning

Zone Poisoning Dynamic DNS サーバの リソースレコードを改ざんする攻撃 - Zone Poisoning - 一般社団法人 JPCERTコーディネーションセンターインシデントレスポンスグループ田中信太郎谷知亮 自己紹介 田中信太郎 ( たなかしんたろう ) インシデントレスポンスグループ情報セキュリティアナリストブログを書きました インシデントレスポンスだより : インターネット上に公開されてしまったデータベースのダンプファイル

More information

情報処理学会研究報告 IPSJ SIG Technical Report Vol.2015-DPS-162 No.19 Vol.2015-CSEC-68 No /3/5 経路変更を用いた分散フィルタリングによる DNS amp 攻撃への対策手法の提案 桂井友輝 1 中村嘉隆 2 高橋修

情報処理学会研究報告 IPSJ SIG Technical Report Vol.2015-DPS-162 No.19 Vol.2015-CSEC-68 No /3/5 経路変更を用いた分散フィルタリングによる DNS amp 攻撃への対策手法の提案 桂井友輝 1 中村嘉隆 2 高橋修 経路変更を用いた分散フィルタリングによる DNS amp 攻撃への対策手法の提案 桂井友輝 1 中村嘉隆 2 高橋修 2 近年,DDoS 攻撃の被害が全世界で急増し, ネットワークサービス提供者にとって非常に深刻な問題となっている. 中でも, 対策が施されていないキャッシュ DNS サーバ, 家庭用ルータを悪用することで対象へ容易に被害を与える DNS amp 攻撃に注目が集まっている.DNS amp

More information

Computer Security Symposium October 2013 Android OS kub

Computer Security Symposium October 2013 Android OS kub Computer Security Symposium 2013 21-23 October 2013 Android OS 243-0292 1030 y.kita@ccy.kanagawa-it.ac.jp mirang@nw.kanagawa-it.ac.jp 889-2192 1-1 kubota@cs.miyazaki-u.ac.jp oka@cs.miyazaki-u.ac.jp Android

More information

1 DHT Fig. 1 Example of DHT 2 Successor Fig. 2 Example of Successor 2.1 Distributed Hash Table key key value O(1) DHT DHT 1 DHT 1 ID key ID IP value D

1 DHT Fig. 1 Example of DHT 2 Successor Fig. 2 Example of Successor 2.1 Distributed Hash Table key key value O(1) DHT DHT 1 DHT 1 ID key ID IP value D P2P 1,a) 1 1 Peer-to-Peer P2P P2P P2P Chord P2P Chord Consideration for Efficient Construction of Distributed Hash Trees on P2P Systems Taihei Higuchi 1,a) Masakazu Soshi 1 Tomoyuki Asaeda 1 Abstract:

More information

DNSSEC最新動向

DNSSEC最新動向 DNSSEC 最新動向と インターネット検閲の問題の話 NTT セキュアプラットフォーム研究所 佐藤一道 2012/9/1 1 DNSSEC 最新動向 失敗事例 ( 少し ) 普及状況 その他ツール お題目 論文紹介 The Collateral Damage of Internet Censorship by DNS Injection 2 DNSSEC 最新動向 3 Comcast DNS News

More information

DNS誕生日攻撃再び

DNS誕生日攻撃再び これでいいのか TTL 短い DNS TTL のリスクを考える 2007 年 1 月 26 日民田雅人株式会社日本レジストリサービス JANOG 19@ 沖縄県那覇市 DNS プロトコルのおさらい (1/2) 問合せと応答の単純な往復 この名前の IP アドレスは? IP アドレスは XXXX だよ トランスポートは主に UDP 条件によって TCP になることもある 問合せパケット 応答パケット

More information

4-5. ファイアウォール (IPv6)

4-5. ファイアウォール (IPv6) 4-5. ファイアウォール (IPv6) 1. 概要 ファイアウォールでは外部からのアクセスや攻撃を防御するためのパケットフィルターの設定 管理をすることができます パケットフィルター系のメニューでの設定内容はパケットフィルターの再起動 または Linux の再起動を行うことで反映されます パケットフィルター パケットフィルターは IP 層でのフィルタリングを行います アプリケーション層でのフィルタリングと違い

More information