著者
清松 天樹 池部 実 吉田 和幸
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21888787)
巻号頁・発行日
vol.2018-IOT-42, no.8, pp.1-6, 2018-06-21

Mirai をはじめとした IoT 機器を狙ったマルウェアが次々と出現している.このようなマルウェアは IoT 機器の管理の不十分さ,IoT 機器の脆弱性を狙っており,感染した IoT 機器は踏み台となるため IoT 機器のシステム管理者にとって大きな脅威となっている.我々は,学内 LAN に設置したハニーポットを用いて Telnet サーバ (TCP / 23,TCP / 2323) へのコネクション接続状況を調査している.これまでの Telnet サービス向けハニーポットでは TCP コネクションを確立した後,接続を切断していた.本研究では Telnet サービスのエミュレートプログラムを開発し,ログイン ID とパスワード収集機能を実装した.Mirai はソースコードが github で公開され,利用しているパスワードリストは既知である.本論文では約 3 か月間収集したパスワードリストや攻撃の送信元とその分析結果について述べる.今回観測したログイン ID とパスワードの組み合わせは 522 種類,観測したパスワードリストは 965 種類であった.最も多く使用されたパスワードリストは Mirai の持つパスワードリストをすべて含み,さらに Mirai の保持していないログイン ID とパスワードの組が存在していた.
著者
三宅 悠介 松本 亮介 力武 健次 栗林 健太郎
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21888787)
巻号頁・発行日
vol.2017-IOT-37, no.4, pp.1-8, 2017-05-18

BtoC の EC サイトで取り扱う商品の種類の増加に伴い,EC サイト利用者の通常の行動では全ての商品を見て回ることは困難であるため,多くの EC サイトでは効率的に商品を閲覧できるよう関連性のある商品を動線上に表示している.購買履歴等の情報が蓄積されないと関連商品を選定できない問題を解決するため,商品の持つ様々なメタデータを利用する手法や,視覚的な訴求力の強い商品画像を元にした,畳み込みニューラルネットワークを始めとした深層学習による精度の高い関連商品の選定手法が提案されている.しかし,適切な粒度のメタデータの整備に手間を要する問題や,深層学習のための大量の訓練データセットと計算時間が必要となる問題から,これらが導入への大きな障壁となっている.本報告では,画像分類用の学術ベンチマークであり,EC サイト商品画像特性と類似する ImageNet において高い成績を出した Inception-v3 モデルを学習済みネットワークとして採用し,一般物体の特徴を強く表現する識別層に近い手前のプーリング層までから得られる特徴量をもとに近似最近傍探索により類似度を比較することで,特徴抽出器の学習と購買履歴を必要としない類似画像による関連商品検索システムを提案する.EC サイトにこの類似画像による関連商品検索システムを導入し,画像のクリック率を商品カテゴリごとに計測することで類似画像による関連商品の有効性を検証した.
著者
三島 和宏 櫻田 武嗣 萩原 洋一
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21888787)
巻号頁・発行日
vol.2017-IOT-36, no.25, pp.1-6, 2017-02-24

本稿では,小型かつ低価格な情報デバイスとして Raspberry Pi を用いてプロトタイプ実装したデジタルサイネージ表示デバイスの集約管理を行うための統合システムについて詳説する.東京農工大学 (以下,本学) では,従来から設置されていたデジタルサイネージシステムの置き換えを目的として,Raspberry Pi を用いたデバイス単体で自律的に動作し指定時間にコンテンツ表示を行うデジタルサイネージ表示デバイスを開発し,学内に展開してきた.これらの設置台数の増大とともに,集約管理に対する要求が高まったことから,集約管理に必要なシステムについても開発することとなった.デジタルサイネージデバイス集約管理システムは,1) 表示デバイス,2) コンテンツ,3) コンテンツアサインの各項目について管理する機能を持ち,データストレージにてコンテンツファイルのマスター管理を行う.これらは,Web インタフェースを通じて容易に管理が可能である.本稿では,集約管理システムのプロトタイプシステムの概要,実際に稼働させた際の状況と今後の課題などについてまとめる.本システムにより,集約管理型のデジタルサイネージシステムを容易に,低コストに実現することを可能とする.
著者
柏崎 礼生
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21888787)
巻号頁・発行日
vol.2016-IOT-33, no.16, pp.1-6, 2016-05-19

研究者が所属組織から与えられる研究費以上に研究予算を獲得したいと思うとき,補助金や委託費は魅力的な選択である.本発表では局所的な二年度に渡る受託研究開発を概観することにより,短期間の研究開発マネジメントについての一つの考察を行う.
著者
鈴木 常彦
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21888787)
巻号頁・発行日
vol.2023-IOT-62, no.11, pp.1-6, 2023-06-27

2023 年 3 月 14 日から始まった一連の DNS 水責め攻撃について報告する.この攻撃は約 6 万 IP アドレスから約 14 万ドメインへの絨毯爆撃とも言える大規模な攻撃がコンスタントに本報告執筆時点の 6 月上旬まで継続しており,多数の企業,自治体,政府機関等の DNS 権威サーバが応答障害に追い込まれている.本報告はハニーポットでの観測データを分析し考察したものである.
著者
波田野 裕一
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21888787)
巻号頁・発行日
vol.2020-IOT-51, no.3, pp.1-5, 2020-08-27

IT を利用したサービスやシステムの多くにおいて,正常なサービスの提供やシステムの稼動を実現するために 24 時間 365 日の体制で障害監視システムの運用・保守および障害対応業務が行なわれている.従来から監視システム製品・ツールの仕様や利用方法の情報は豊富にあり,近年は障害監視システムの設計に関する情報も増えてきたが,障害監視システムから障害対応業務にわたる障害監視全体にわたってどのように設計するべきかという情報はまだ少なく,各現場において個々人の経験に基づいて非再現的に設計および構築が行なわれているのが現状である.本稿では,障害監視全体を俯瞰し,再現性を持って障害監視システムおよび障害対応業務を設計・構築するためのモデルを提案する.
著者
藤村 丞 谷崎 文義
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21888787)
巻号頁・発行日
vol.2016-IOT-35, no.16, pp.1-5, 2016-09-16

福岡大学では日本初の公開用 NTP サーバの運用を 1993 年 10 月から開始し,22 年が経過した.この間にトラフィック量が増え続けていることはもちろんであるが,当時に様々な問題点も生じてきた.本発表では公開用 NTP サービスについての現状分析と課題の取り組み状況について述べる.
著者
笠原 義晃 松本 亮介 近藤 宇智朗 小田 知央 嶋吉 隆夫 金子 晃介 岡村 耕二
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21888787)
巻号頁・発行日
vol.2018-IOT-40, no.2, pp.1-6, 2018-02-26

インターネットを介して多種多様なサービスが提供されるようになり,そのサービス基盤となるホスティングやクラウドサービスには高効率化,耐障害性,負荷変動への耐性,柔軟性,セキュリティなどさまざまな要件が求められている.本研究では,これらの問題を解決するため FastContainer と呼ぶ軽量コンテナに基づくシステムアーキテクチャの改良を進めており,特にオートスケーリングのために必要な状況検知やリソーススケジューリング機能の研究開発のため,パブリッククラウド上にテスト環境を構築している.本論文では FastContainer の概要とテスト環境の詳細,現状と今後の課題について述べる.
著者
杉生 貴成 猪俣 敦夫
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21888787)
巻号頁・発行日
vol.2018-IOT-43, no.10, pp.1-6, 2018-09-20

近年,Tor 等の匿名化ネットワークを使用して送信元を隠蔽して接続する手段を用いて接続,また検索エンジンにインデックスされないダークウェブ (Dark Web) と呼ばれる Web サイト群が注目されている.Dark Web は麻薬市場,銃器関連の密売,児童ポルノ,脆弱性情報,Booter (DDoS 請負サービス) のような違法行為やサービスのための理想的なホスティングの場となっている.世界中の研究者や法執行機関,セキュリティ会社,学術機関で調査を行っているが,効率的な調査方法が確立されておらず,調査に時間がかかる問題がある.本研究では Dark Web 上のサイトの一つである Ichidan と呼ばれている Web サイトを利用し大量の Onion ドメイン名を取得し分析を行った.取得した Onion ドメインに全てに対してスクレイピングを行い,トップページをダウンロードした.ダウンロードしたトップページのテキストから Onion ドメインを 6 つのカテゴリに大別した.そしてハイパーリンクのつながりから Onion ドメインをノードとし被ハイパーリンクの方向を矢印とした有向グラフを作成し Dark Web 同士の接続状況が容易に捉えられるようにした.そのグラフに大別した 6 つのカテゴリを合わせることでコンテンツごとのつながりや特性について解明しようと試みた.
著者
瀬川 駿 桝田 秀夫 森 真幸 永井 孝幸
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21888787)
巻号頁・発行日
vol.2018-IOT-40, no.3, pp.1-6, 2018-02-26

DNS サーバは DDoS 攻撃や DNS リフレクター攻撃などの様々な攻撃の対象や,攻撃のための踏み台にしようとする不正通信にさらされている.また,不正通信が行われる際に,特徴的な DNS クエリパターンがみられる場合が知られている.このような不正な通信に繋がるものと正規のもののクエリに対して,レスポンスを適応的に制御できれば,DNS サーバの防御に繋がる.本稿では,DNS サーバの前段に DNS クライアントからの通信を監視するシステムを配置し,攻撃者からのクエリに対してレスポンスを適応的に制御することで DNS サーバへの攻撃を抑える手法を提案する.
著者
松本 亮介 三宅 悠介 力武 健次 栗林 健太郎
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21888787)
巻号頁・発行日
vol.2017-IOT-37, no.1, pp.1-8, 2017-05-18

インターネットの利用に際して,ユーザーや企業においてセキュリティ意識が高まっている.また,HTTP のパフォーマンス上の問題を解消するために,HTTP/2 が RFC として採択された.それらを背景に,常時 HTTPS 化が進む中で,高集積マルチテナント方式の Web サーバで管理している大量のホストも HTTPS 化を進めていく必要がある.同方式は単一のサーバプロセスで複数のホストを管理する必要があるが,Web サーバの標準的な設定を用いて事前にホスト数に依存した数の証明書を読み込んでおく方法では,必要なメモリ使用量が増大することで,サーバプロセスの起動時や,CGI のようなプロセスの複製時に OS のページテーブルのエントリ数に依存するシステムコールの性能が著しく低下する.そこで,Server Name Indication (SNI) を利用可能である条件下において,事前にサーバプロセスに証明書を読み込んでおくことなく,SSL / TLS ハンドシェイク時にホスト名から動的にホストに紐づく証明書を読み込み,メモリ使用量を低減させる手法を提案する.実装には,我々が開発した,mruby を用いて高速かつ少ないメモリ使用量で Web サーバの機能を拡張するモジュール ngx mruby を採用して,動的にサーバ証明書を選択する機能を実装した.また,サーバ証明書データは,Redis によるキャッシュサーバによって管理し,本手法の有効性を評価した.
著者
国広 真吾 鄭 俊俊 猪俣 敦夫 上原 哲太郎
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21888787)
巻号頁・発行日
vol.2022-IOT-58, no.5, pp.1-8, 2022-07-05

OAuth2.0 を用いてユーザ認証の統合を行う Web アプリケーションが広く普及している.OAuth2.0 にはクロスサイトリクエストフォージェリ (以下 CSRF) 攻撃等に対する脆弱性が存在しており,開発者が Web アプリケーションに OAuth2.0 を実装する際に,URL に state パラメータを付与する等の対策をすることが必要とされている.しかし,CSRF 攻撃等に脆弱であるまま OAuth2.0 を実装している Web アプリケーションが複数確認されている.本研究では,CSRF 攻撃等に脆弱な OAuth2.0 の実装をしている Webアプリケーションを検知し,ユーザへ知らせる事で CSRF 攻撃等の被害を未然に防ぐ事を目的とし,ブラウザの拡張機能を用いて検知する手法を提案した.結果,ブラウザの拡張機能を用いることで,CSRF 攻撃への対策が不十分なまま OAuth2.0 実装をしている Web アプリケーションを検知することが可能であった.
著者
長久 勝 政谷 好伸 谷沢 智史 合田 憲人
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21888787)
巻号頁・発行日
vol.2018-IOT-40, no.8, pp.1-5, 2018-02-26

筆者らは 「Literate Computing for Reproducible Infrastructure (以下,LC4RI) 」 の方法論に基づき,「Jupyter Notebook」 を使った,システムの構築と運用を実践している.実践の中で,システム構築や運用に関わるドキュメントの不備や自動化の弊害など,いくつかの既知の問題に対処できることが分かった.また,実践のために 「Jupyter Notebook」 の機能拡張も行っている.本稿では,LC4RI における構築手順作成の例として WiFi ネットワーク構築の事例を示し,作業者個人のメモや記憶,暗黙知に依存しない,再構築可能な手順作成手法の実践例を示す.
著者
杉浦 智基 高橋 慧智 市川 昊平 飯田 元
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21888787)
巻号頁・発行日
vol.2021-IOT-53, no.18, pp.1-6, 2021-05-06

ネットワーク通信において,最適な通信経路はアプリケーションの特性に応じて変化する.VoIP をはじめとする遅延時間に性能が大きく左右されるものは遅延が少ない経路が最適であり,ファイル通信を伴うものは高帯域幅を確保できる経路が最適であると言える.一方で既存のルーティングプロトコルはこれを考慮しない.本研究では SRv6 を用い,アプリケーションの特性とネットワークの通信状況に応じた動的な経路制御手法を提案した.また,仮想マシンを用いた実験環境に提案システムを適用し,その有効性を確認した.
著者
松本 直樹 小谷 大祐 岡部 寿男
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21888787)
巻号頁・発行日
vol.2021-IOT-52, no.28, pp.1-8, 2021-02-22

一般家庭のネットワークにはパソコン・スマートフォン以外にもスマートスピーカなどの多機能なデバイスが接続されつつある.しかし,デバイスが情報の窃取などを目的とした,ユーザーの意図しない通信を受けた場合,デバイスを保護する手段が存在しない.そこで,ネットワーク側でデバイスを保護する手法が提案されているが,ネットワークに関して未熟なユーザーがデバイスごとに細かい制御を行い保護することは困難である.一方,デバイスの細かいアクセス制御を行う手法として Capability に基づくアクセス制御(Capability Based Access Control; CapBAC)が提案されており,最小権限の原則や認可内容を容易に把握できる点からホームネットワークのアクセス制御に適したモデルである.本研究では,ホームネットワークにおける Capability に基づく認可アーキテクチャとアクセス制御手法を提案する.デバイスの各機能を Capability で表現することで,ユーザーによる認可に基づき,ホームネットワーク下のデバイスごとに細かいアクセス制御をすることが可能であることを示した.また,プロトタイプを OpenFlow を用いて実装し,実際にアクセス制御が機能することを確認した.
著者
力武 健次
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21888787)
巻号頁・発行日
vol.2020-IOT-51, no.1, pp.1-8, 2020-08-27

電波は限りある公共の資源であり電波を使う無線通信や放送は歴史的に厳しい監理の下に運用されてきた.無線機器も目的を限定した独自仕様の専用機として開発されるのが主であった.しかし 2010 年代に入り多目的に使えるソフトウェア無線機(SDR)の入手が容易となり関連ソフトウェアやハードウェアの仕様や詳細実装情報の公開(オープン化)がインターネットを通じて行われるようになった.また無線通信に関する情報も世界各地で収集されインターネットでオープンなデータとして開示されている.これらのインターネットによるオープン化と SDR 化を前提とした無線の利用形態の変化に従来の監理および管理体制は追従できておらず,オープン化による新たな利用法の実現やその実現に伴い発生する問題の解決に対応できていない.本稿では 2010 年代以降の筆者のオープンソース SDR 実装作成やアマチュア無線を通じたオープンサイエンス活動への参加など無線のオープン化に関連する活動で得た知見について紹介し,今後の電波による無線通信の監理および管理体制,セキュリティ確保,新たな利用法の実現に必要な技術開発促進など今後のあるべき姿について議論と提言を行う.
著者
永井 陽太 松原 克弥
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21888787)
巻号頁・発行日
vol.2019-IOT-44, no.47, pp.1-6, 2019-02-28

筆者らは,教室 PC の余剰計算資源を活用するコンテナ型クラウドシステムの実現を目指している.本システムでは,授業での利用やクラウド管理者の意図しないシャットダウンによって,利用できる計算資源が動的かつ頻繁に変化することが想定される.この課題に対しては,実行中のコンテナを動的にマイグレーションすることによって再配置を行うことが有効である.しかし,任意ノードへの再配置を想定した既存コンテナマイグレーション機構は,インスタンス状態の保存や転送にかかるオーバヘッドが大きい.本研究では,コンテナマイグレーションの際,遷移元ノードにチェックポイント状態を一定期間保持しておき,再び再配置が必要となった際の遷移先ノードとして優先的にそのノードを選択し,さらに,過去のチェックポイントとの差分のみを抽出して転送することでネットワーク転送量を削減する 「残身型コンテナマイグレーション機構」 を提案する.本稿では,OCI 標準コンテナランタイムである runC を対象として,提案する残身型コンテナマイグレーション機構の実現手法について述べる.
著者
Hiroki Kashiwazaki
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21888787)
巻号頁・発行日
vol.2018-IOT-42, no.7, pp.1-4, 2018-06-21

An author is a spider-like creature who has decided that, since he is intelligent, he will resist the instincts which lead his species through an exceptionally violent life-cycle which they call “the Plan” - including a drop in intelligence during “winter”. Last December, a certain university announced large-scale personal information leak caused on several systems by several unauthorized accesses. Security advisory consulting companies order the university to “strengthen governance in their own institutes”. This paper shows an aftermath of the personal information leak incident in the university and how administration bureau deals with a lot of the vulnerability in the university.
著者
栫 邦雄 山井 成良 金 勇 北川 直哉 友石 正彦
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:21888787)
巻号頁・発行日
vol.2018-IOT-42, no.9, pp.1-6, 2018-06-21

インターネットの普及に伴って,マルウェア感染による被害が世界中で深刻な問題になっており,マルウェア感染を早期に検知することが必要とされている.コンピュータに侵入したマルウェアは,攻撃者からの指令を受信するために C&C サーバと通信を行うことが多い.C&C (Command and Control) サーバは攻撃対象のホストを IP アドレスで指定することがあり,その場合マルウェアは DNS による名前解決をせずに直接 IP アドレスで通信先のホストを指定して TCP 接続を行おうとする.本研究では,DNS の名前解決の動作に着目して,マルウェアが行う通信を DNS 問合せの有無に基づいて検知 ・ 遮断するシステムを提案する.