• 研究課題をさがす
  • 研究者をさがす
  • KAKENの使い方
  1. 前のページに戻る

パケットモニタリングを用いた感染端末検出のためのトラフィック分析に関する研究

研究課題

研究課題/領域番号 21K11889
研究種目

基盤研究(C)

配分区分基金
応募区分一般
審査区分 小区分60070:情報セキュリティ関連
研究機関九州工業大学

研究代表者

中村 豊  九州工業大学, 情報基盤センター, 教授 (40346317)

研究期間 (年度) 2021-04-01 – 2024-03-31
研究課題ステータス 完了 (2023年度)
配分額 *注記
4,160千円 (直接経費: 3,200千円、間接経費: 960千円)
2023年度: 780千円 (直接経費: 600千円、間接経費: 180千円)
2022年度: 1,430千円 (直接経費: 1,100千円、間接経費: 330千円)
2021年度: 1,950千円 (直接経費: 1,500千円、間接経費: 450千円)
キーワードパケットキャプチャ / ラテラルムーブメント / 内部通信 / 異常検知 / パケットモニタリング
研究開始時の研究の概要

本研究では標的型攻撃を受けた一次被害端末の防御を100%実施できないことを前提に、ウイルス感染後通信挙動、具体的にはC&C通信、ボットダウンロード、ラテラルムーブメント等に着目し、二次被害端末を特定するための分析手法を提案する。

研究成果の概要

本研究ではキャンパスネットワーク内においてラテラルムーブメントを検出するためのパケット計測基盤としてarkimeを用い,内部通信の監視を実施してきている。本学ではキャンパス内部においてもファイアーウォールを設置しており、その性能劣化が発生した際に、arkimeを用いたパケットキャプチャとファイアーウォールのインタフェース情報を組み合わせることで、ファイアーウォールのボトルネックポイントを見つけ出すことに成功した。これらの結果から、内部通信における異常検知はパケットキャプチャだけではなく、他のネットワーク機器からの情報との組み合わせが非常に重要であることが明らかとなった。

研究成果の学術的意義や社会的意義

本研究では標的型攻撃を受けた一次被害端末の防御を100%実施できないことを前提に、ウイルス感染後通信挙動、具体的にはC&C通信、ボットダウンロード、ラテラルムーブメント等に着目し、それらを検出、分析するための手法を提案した。本手法の特徴は既存システムで検知可能な被害を受けた一次被害端末の特定ではなく、一次被害端末が生成する通信の特徴を分析することで二次被害端末の検出を可能とする、という点にある。また、分析の汎用性・可用性を高めるために、過去に蓄積したトラフィックデータも分析対象とした。これにより、自組織だけでなく様々な組織におけるトラフィックデータの分析が可能となりセキュリティ対策に貢献する。

報告書

(3件)
  • 2023 研究成果報告書 ( PDF )
  • 2022 実施状況報告書
  • 2021 実施状況報告書
  • 研究成果

    (2件)

すべて 2022 2021

すべて 学会発表 (2件)

  • [学会発表] IPv6IPsec VPNをVXLANを用いたキャンパス間バックアップネットワークの構築とその応用2022

    • 著者名/発表者名
      中村豊,佐藤彰洋,福田豊
    • 学会等名
      情報処理学会 IOTシンポジウム2022
    • 関連する報告書
      2022 実施状況報告書
  • [学会発表] Arkime を用いた内部トラヒック調査に関する研究2021

    • 著者名/発表者名
      中村 豊, 佐藤 彰洋, 福田 豊, 林 豊洋, 井上 純一, 岩崎 宣仁, 和田 数字郎
    • 学会等名
      情報処理学会 IOTシンポジウム2021
    • 関連する報告書
      2021 実施状況報告書

URL: 

公開日: 2021-04-28   更新日: 2025-01-30  

サービス概要 検索マニュアル よくある質問 お知らせ 利用規程 科研費による研究の帰属

Powered by NII kakenhi