- 著者
-
清松 天樹
池部 実
吉田 和幸
- 雑誌
- 研究報告インターネットと運用技術(IOT) (ISSN:21888787)
- 巻号頁・発行日
- vol.2018-IOT-42, no.8, pp.1-6, 2018-06-21
Mirai をはじめとした IoT 機器を狙ったマルウェアが次々と出現している.このようなマルウェアは IoT 機器の管理の不十分さ,IoT 機器の脆弱性を狙っており,感染した IoT 機器は踏み台となるため IoT 機器のシステム管理者にとって大きな脅威となっている.我々は,学内 LAN に設置したハニーポットを用いて Telnet サーバ (TCP / 23,TCP / 2323) へのコネクション接続状況を調査している.これまでの Telnet サービス向けハニーポットでは TCP コネクションを確立した後,接続を切断していた.本研究では Telnet サービスのエミュレートプログラムを開発し,ログイン ID とパスワード収集機能を実装した.Mirai はソースコードが github で公開され,利用しているパスワードリストは既知である.本論文では約 3 か月間収集したパスワードリストや攻撃の送信元とその分析結果について述べる.今回観測したログイン ID とパスワードの組み合わせは 522 種類,観測したパスワードリストは 965 種類であった.最も多く使用されたパスワードリストは Mirai の持つパスワードリストをすべて含み,さらに Mirai の保持していないログイン ID とパスワードの組が存在していた.