1011  時系列分析による連鎖感染の可視化と検体種別の推測

Similar documents
CCC DATAset 2009 によるマルウェア配布元の可視化

IPSJ SIG Technical Report Vol.2014-EIP-63 No /2/21 1,a) Wi-Fi Probe Request MAC MAC Probe Request MAC A dynamic ads control based on tra

2,

NA-F80D2S/F70D2S取扱説明書

IPSJ SIG Technical Report Vol.2014-IOT-27 No.14 Vol.2014-SPT-11 No /10/10 1,a) 2 zabbix Consideration of a system to support understanding of f

(2-3)CyberSpace

<95DB8C9288E397C389C88A E696E6462>

22 Google Trends Estimation of Stock Dealing Timing using Google Trends

D _SR_DENSEI_QX

参考1 第2回自動車ワーキンググループ議事録(未定稿)

03_論文_中嶋

2

2 3


大学等学校法人の人事制度改定ーActibookPDF.indd


目    次

2 [2] Flow Visualizer 1 DbD 2. DbD [4] Web (PV) Web Web Web 3 ( 1) ( 1 ) Web ( 2 ) Web Web ( 3 ) Web DbD DbD () DbD DbD DbD 2.1 DbD DbD URL URL Google


IPSJ SIG Technical Report Vol.2014-CE-127 No /12/7 1,a) 2,3 2,3 3 Development of the ethological recording application for the understanding of

スライド 1


80

110527BR機能カ?イト?_110527BR機能カ?イト?


untitled

平常時火災における消火栓の放水能力に関する研究

橡matufw


財団法人母子健康協会第三十回シンポジウム

NewBead_no17_4c_pdf.indd

untitled

O

マルウェア対策のための研究用データセット ~ MWS Datasets 2013 ~.pptx

2 1



最適電源構成モデルを用いた卸電力取引市場の経済厚生の評価分析

再生可能電力の送配電・蓄電費用措置制度に関する経済的考察

1 DHT Fig. 1 Example of DHT 2 Successor Fig. 2 Example of Successor 2.1 Distributed Hash Table key key value O(1) DHT DHT 1 DHT 1 ID key ID IP value D

関西大学インフォメーションテクノロジーセンター年報 第3号(2012)




好きですまえばし

FUJII, M. and KOSAKA, M. 2. J J [7] Fig. 1 J Fig. 2: Motivation and Skill improvement Model of J Orchestra Fig. 1: Motivating factors for a

第一次大戦後の日本における国債流通市場の制度改革

.J.[.{...I.t.Z.b.g_....

untitled

ブック 1.indb

Microsoft Word - SMS結果報告書.doc

平成23年度 第4回清掃審議会議事録

untitled

10/17CII/CIIIJ

Core Ethics Vol. J O J O J O J O J O J O J O P C L P C L J O J O J O J O

アンデル:01(序〜3章).indd

IPSJ SIG Technical Report Vol.2009-CSEC-46 No /7/2 nicter Conficker nicter Conficker nicter Network Observation and Analysis Re

& Vol.5 No (Oct. 2015) TV 1,2,a) , Augmented TV TV AR Augmented Reality 3DCG TV Estimation of TV Screen Position and Ro

dsample.dvi

Core Ethics Vol.

DEIM Forum 2010 A Web Abstract Classification Method for Revie

( )


untitled

<4D F736F F D2081A193B98BE EA97708CFB8DC08B4B92E D8D878CFB8DC0817A B4B816A81798A6D92E894C5817A2E646F63>


untitled

橡okamura-ppt.PDF

2


1

夏目小兵衛直克

nenkin.PDF

-1-


pp Excel Excel Excel Microsoft Excel 2015 OS Windows7 Excel2010(Microsoft Office2010) Office Excel 2 Excel 33

29 jjencode JavaScript

26 No.62 Contents No.62

WebRTC P2P Web Proxy P2P Web Proxy WebRTC WebRTC Web, HTTP, WebRTC, P2P i

日本感性工学会論文誌


untitled

SERPWatcher SERPWatcher SERP Watcher SERP Watcher,

STC-IP10

1) , 215, 1441, , 132, 1237, % College Analysis 2-4) 2

untitled

PowerPoint Presentation

ボーナス制度と家計貯蓄率-サーベイ・データによる再検証-

IUHW No31



Core1 FabScalar VerilogHDL Cache Cache FabScalar 1 CoreConnect[2] Wishbone[3] AMBA[4] AMBA 1 AMBA ARM L2 AMBA2.0 AMBA2.0 FabScalar AHB APB AHB AMBA2.0

<303288C991BD946797C797592E696E6464>

78p1RGB.pdf

1

揃 Lag [hour] Lag [day] 35

WikiWeb Wiki Web Wiki 2. Wiki 1 STAR WARS [3] Wiki Wiki Wiki 2 3 Wiki 5W1H Wiki Web 2.2 5W1H 5W1H 5W1H 5W1H 5W1H 5W1H 5W1H 2.3 Wiki 2015 Informa

TOHOKU BANK 2014 会社説明会

untitled

NO

Transcription:

105-7111 1-5-2 11 CCC DATAset 2008 Visualization of Chain Infection and Guess of Sample Classification by Time Series Analysis Takahiro Matsuki Little earth Corporation(LAC) Co., Ltd. Shiodome City Center 11F, 1-5-2, Higashi Shinbashi, Minato-ku, Tokyo, 105-7111, Japan Abstract The infection of chain-driven malware is increasing through the downloader, presently. In this paper, we ve analysed traffic data and sources of attack in a way of time series and visualization. In addition, we ve identified the perspective of the infection of chaindriven malware. Keywords MalwareBotTime Series AnalysisVisualization 1 Web

[5] 2 CCC 2007 PE BOBAX.AK [1], PE VIRUT.D [2] [3] [4] CCC DATAset 2008CCC2008 ( ) 3 3.1 CCC2008 IP TCP UDP 2008 4 28 2008 4 29 IP 2 honeypot1honeypot2 2008 4 28 2008 4 29 1 1: IP honeypot1 4/28 280 40 5 4/29 475 55 4 honeypot2 4/28 362 41 7 4/29 427 54 9 3.2 5 1. 2. IP IP IP 3. 4.

5. 2 2 1. 3 C&C 3 3 2 3: BOT PE 80 4.1 80 honeypot1 1 2 honeypot2 3 4 2: IP honeypot1 4/28 53 3.42 9 4/29 96 2.95 10 honeypot2 4/28 69 3.16 20 4/29 110 2.97 10 4 3 3 1: honeypot1 (4 28 ) 1 PE 2 80

4.2 連鎖感染マップ 次に連鎖感染ツリーを重ね合わせたグラフを 連鎖感染マップとし マルウェア同士の関連性 を調査した honeypot1 における連鎖感染マップを図 5 図 6 に示す 同様に honeypot2 について図 7 図 8 に示す 連鎖感染マップから 以下のことが 言える 既知の検体と関連性が全くない未知検体 の連鎖がある 図 5 および図 8 の左上 図 2: honeypot1 の連鎖感染ツリー (4 月 29 日) マップの内部にある未知検体は多数の既 知検体と関連している BOT はマップの全域に点在している 全体の半数以上はポート 80 で連鎖して いる 図 3: honeypot2 の連鎖感染ツリー (4 月 28 日) 図 5: honeypot1 の連鎖感染マップ (4 月 28 日) 図 6: honeypot1 の連鎖感染マップ (4 月 29 日) 図 4: honeypot2 の連鎖感染ツリー (4 月 29 日) 図 7: honeypot2 の連鎖感染マップ (4 月 28 日)

8: honeypot2 (4 29 ) 4.3 4 4 4: d7b9b9b10d9f7d2c961365b72e189eb95a9f03f8 4 PE 5037c080b4343d2d2e37c42d489ffae3866df1dc 2b4a6bf8b9ef1c8394f7d28b29c5bbd3000ab799 2 5 8 5 BOT BOT 16d7e55cd173f6196cd06bebcc2bd9cb48d6856f 52bab16ea6de92636f6ca17a5414edd1b6058e92 3 8 BOT VirusTotal[6] Hash Search 5 TROJ d7b9b9b10d9f7d2c961365b72e189eb95a9f03f8 HOSTS 1 5: 16d7e55cd173f6196cd06bebcc2bd9cb48d6856f TROJ STARTPA.OO 2b4a6bf8b9ef1c8394f7d28b29c5bbd3000ab799 TROJ STARTPA.PB 4c5d88c8a6d5547da0f08f5385203ff9ddbc49e1 TROJ BUZUS.ER 5037c080b4343d2d2e37c42d489ffae3866df1dc BKDR IRCBOT.AXA 5212ae4a28315df0a325f791c38a0d1d587dc5e2 TROJ DROPPER.BNL 52bab16ea6de92636f6ca17a5414edd1b6058e92 TROJ BUZUS.ES 74d2ce9d8fa7bdf3ea7c2faef9f0fc5738f774ab TROJ BUZUS.ES 7fddf4269da2975d05d457b93d8d8923890752e0 TROJ VUNDO.BJN 894c525c471c94dc7f08c2b3e636e5203af46bea TROJ DROPPER.BNL bca08616f2966b29b135b721e34e56df5f1a1ba7 TROJ VUNDO.BUA d7b9b9b10d9f7d2c961365b72e189eb95a9f03f8 TROJ QHOST.LD

5037c080b4343d2d2e37c42d489ffae3866df1dc BKDR IRCBOT.AXA BOT 5 1 PE BOBAX.AK PE VIRUT.D PE 2 80 80 HOSTS DROPPER 1 Telecom- ISAC Japan Telecom- ISAC Japan [1] PE BOBAX.AK - http://www.trendmicro.co.jp/vinfo/virus encyclo/default5.asp?vname=pe BOBAX.AK [2] PE VIRUT.D - http://www.trendmicro.co.jp/vinfo/virus encyclo/default5.asp?vname=pe VIRUT.D [3] F-Secure : Virus:W32/Virut http://www.f-secure.co.jp/v-descs/vdescs3/w32.virut.htm [4] CCC)2008 02 https://www.ccc.go.jp/report/200802/ 0802monthly.html [5], http://www.ipa.go.jp/security/fy19/reports/ sequential/seq rep.pdf [6] VirusTotal http://www.virustotal.com/