研究実績の概要 |
2019年度は、設備ネットワークのローカル・エリア・ネットワーク(LAN: Local Area Network)の脆弱運用を改善するための仕組みとして、ハニーポットによるLAN内の不正なアプリケーション層通信を捉える方式を考え、Raspberry PI上に実装した。設備ネットワーク内にマルウェアが入り込むと、それが設備をターゲットとするマルウェアであった場合には、アクセス可能なデバイスを探索し、見つけたものに対して接続を試みることになる。本研究で開発した仕組みを用いれば、SMB, TELNET, ECHONET, BACnet/IPなどのアプリケーション層通信までにわたって不正を働かせようとした場合に発見し、運用によって隔離することが可能である。 本研究では、このようにして開発した設備ネットワークのアプリケーション層まで含めた監視用の装置を、協力関係のある東南アジア地域の複数の大学に配布し、実ネットワーク環境に投入して、フィールドテストを行った。 これにより、SMB(TCP445), NETBIOS(TCP139), HTTP(TCP80), ECHO(TCP7), FTP(TCP21), TELNET(TCP23)に対して攻撃を行ったホストがそれぞれ410台, 160台, 110台, 80台, 60台, 50台はあったことが確認できた。また、UDPに関してはNBNS(UDP137)が480台と突出して多かった。幸い設備ネットワーク機器に対しての攻撃は確認されなかった。これらはLAN内部で確認されたホストの数であり、実際に多くのホストがLAN内部に対して不審な挙動をしていることがわかっている。
|