...
首页> 外文期刊>電子情報通信学会技術研究報告. バイオメトリクス >擬似C&Cサーバを用いたIoTマルウェア駆除手法の検討
【24h】

擬似C&Cサーバを用いたIoTマルウェア駆除手法の検討

机译:使用伪C&C服务器检查IOT恶意软件高级方法

获取原文
获取原文并翻译 | 示例
   

获取外文期刊封面封底 >>

       

摘要

近年,IoT機器を狙ったマルウェアが猛威を奮っている.IoT機器を狙ったマルウェアの中でも,特に活発な感染活動が確認されているmirai,bashlite,tsunami等は,いずれも感染後にC&Cサーバから指令(コマンド)を受信することで,そのコマンドに応じた動作を行うという特徴がある.我々はこれまでに,マルウェアのプロセス終了(駆除)を目的として,C&Cサーバの通信を模擬したプログラム(擬似C&Cサーバ)から自滅指令(キルコマンド)を送信することで,感染した端末に直接手を加えることなく駆除する試みについて報告した.その報告において有効性を示すと共に,複数の課題が明らかになった.中でも本稿では課題の1つである擬似C&Cサーバのシステムを構築し,さらにシステムの運用における2つの検討を行なった.1つ目はキルコマンドはマルウェア毎に異なるため,個々のマルウェアを静的解析する必要があるが,静的解析を行うには専門的な知識と多くの時間がかかる.よって,マルウェア内からキルコマンドの候補を自動で抽出する手法について検討した.2つ目はキルコマンド等を持たないマルウェアも存在するため,キルコマンドによらない駆除手法について検討した.
机译:近年来,针对物联网设备的恶意软件正在加剧。在旨在的恶意软件中,旨在IOT设备,Mirai,Bashlite,海啸等,其有源感染活动已经确认,通过在感染后从C&C服务器接收来自C&C服务器的命令(命令)的所有命令是做的一个特点。我们之前通过从程序(伪C&C Server)发送了用于恶意软件过程终止(消毒)的C&C Server通信的程序(伪C&C服务器)来向感染终端传递给感染的终端。我们报道了尝试控制而无需添加。报告中已在报告中显示,多个问题变得明显。最重要的是,在本文中,我们构建了一个伪C&C服务器的系统,这是一个问题之一,并进一步检查了系统的操作。首先是每个恶意软件的kill命令是不同的,因此单个恶意软件需要静态分析,但需要花费大量时间来执行静态分析。因此,我们检查了从恶意软件中自动提取kill命令的候选人的方法。由于第二个是没有kill命令等的恶意软件,因此我们检查了不依赖于kill命令的删除方法。

著录项

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号