• 研究課題をさがす
  • 研究者をさがす
  • KAKENの使い方
  1. 課題ページに戻る

2014 年度 実施状況報告書

DNSオープンリゾルバを悪用した増幅攻撃に対する検知手法と動的防御システムの確立

研究課題

研究課題/領域番号 26330101
研究機関東京大学

研究代表者

関谷 勇司  東京大学, 情報基盤センター, 准教授 (30361687)

研究分担者 石原 知洋  東京大学, 総合文化研究科, 助教 (60588242)
研究期間 (年度) 2014-04-01 – 2017-03-31
キーワードDDoS攻撃 / サイバーセキュリティ / DNS / NTP / 増幅攻撃 / hadoop
研究実績の概要

平成26年度は、主にDNSを中心とした、サービス基盤への攻撃データを収集するためのノードを設置し、データを収集ならびに蓄積するためのシステムを構築した。また、構築したシステムを利用し、攻撃の踏み台に利用できるDNSサーバやNTPサーバを攻撃者が探索する挙動を抽出ならびに分析した。
サービス基盤への攻撃データを収集するノードに関しては、攻撃を収集するための専用のネットワークを複数用意し、そのネットワークに対して行われる攻撃、もしくは攻撃の踏み台として利用できるノードを検知するための通信に関するデータを収集した。この手法は一般的にハニーポットと呼ばれるものであり、今年度は /24 プレフィクス (256 IPv4 アドレス分) の空間を持つ IPv4 アドレスを、3プレフィクス分用いて、データの収集を行った。また、ハニーポット以外にも、通常のユーザトラフィックデータを、sflowやnetflowといったサンプリング技術を用いて測定し、データ収集を行った。さらに、ユーザが通常利用しているいくつかのリゾルバDNSサーバにても問い合わせクエリに関するログを収集し、ユーザの問い合わせ挙動の基礎データとして蓄積した。
これらの手法にて収集したデータは、複数データを組み合わせて解析が行えるよう、hadoopと呼ばれる分散処理システムのデータ形式である、HDFSというファイルシステムに蓄積した。このデータ蓄積にあたっては、sflowやnetflowのサンプリングデータ、ならびにハニーポットから得られたパケットキャプチャデータ (pcap) 、ユーザのDNS問い合わせデータ(テキスト形式)を、あわせて解析できるよう中間形式に変換したデータとして蓄積するよう、システムを構築した。これにより、時系列やIPアドレス等、様々な軸をもとに解析を行うシステムを構築し、システムを用いて攻撃者の挙動を解析した。

現在までの達成度 (区分)
現在までの達成度 (区分)

2: おおむね順調に進展している

理由

当初の計画では、平成26年度前半にDNSクエリ計測ノードの配布とデータ収集を行い、後半にオープンリゾルバ探索挙動の特定を行う予定となっていた。まず、前半に行うデータ収集に関しては、データ計測ノードの設置や、データ収集手法の整備を行い、当初の予定を達成することができた。さらに、当初の予定には明記されてい課題であるが、データを蓄積するためのシステム構築も行った。これは、データを収集する課程において、収集できるフォーマットに大きな差異があることに気づいたため、その差異を吸収してデータ蓄積、ならびに解析できるシステムが必要であるとの知見を得ることができたため、システムの開発と構築を行った。
さらに、後半にて予定されていた攻撃者の探索挙動の特定に関しては、データの中から攻撃者が探索を行っていると思われる挙動を発見することに成功した。この探索挙動は、その通信量が多いものでもなければ、順序立てて行われるものでもないため、データの流れを時系列にてとらえることでは発見されないものが多く含まれていた。そこで、解析システムを用いて、一定の単位時間における通信を時間軸ではなく宛先IPアドレスに従って並べ替えることで、探索挙動をより発見しやすくすることに成功した。
これらの成果から、平成26年度の研究目標はほぼ達成できたと言える。攻撃者の探索挙動については、まだ隠れている探索挙動がある可能性があるため、引き続き検索の軸を変えた分析を行い、より多くの攻撃者の挙動を把握する必要がある。そのため、攻撃者の探索挙動把握は次年度も引き続き行っていく。

今後の研究の推進方策

平成26年度は、その当初計画をほぼ達成することができた。しかし、攻撃者の探索挙動は、まだ把握できていない挙動が存在する可能性や、新たな探索手法が日々生み出されることを考慮し、次年度移行も引き続き定常的に行っていく必要があると考える。
平成27年度は、蓄積されたデータから実際の攻撃のパターンを把握し、その攻撃を浄化する手法を検討する。まずDNSを用いた攻撃をターゲットとし、DNSの問い合わせをそのパターンに応じてフィルタリングや制限をかけることのできる浄化機能を実装する。また、クラウドと準仮想化を利用した機構を用いて、ネットワークインフラにおいて、重要なサービス基盤への攻撃を防御する手法を検討し、設計ならびに構築することを目指す。さらに、平成26年度の成果である、攻撃者の探索挙動を元に攻撃の余地を行い、あらかじめ防御機構をネットワーク側に導入するといった、先見的な防御システムの構築可能せにに関しても検討する。
このように、平成27年度は、平成28年度における本研究成果の実展開を目指した、要素技術の設計・実装とシステム基盤の構築を主とした研究活動を行う予定である。

次年度使用額が生じた理由

計測ノード購入分として物品費を計上していたが、計測ノードが既存のノードを流用することができたり、計測ノード自体の価格が下がったりしたため、物品費が余る結果となった。その代わり、研究成果発表の機会が増えたため、旅費に流用した。また、今年度は謝金が発生するような研究の取りまとめ作業が発生しなかったため、謝金も旅費に流用した。

次年度使用額の使用計画

来年度も、計測ノードと計測システムの整備に物品費を利用するとともに、より研究成果を多く発表するための旅費として使用する予定である。また、謝金を使いプロジェクト成果を公開する Web ページ等の整備を行う予定である。

  • 研究成果

    (3件)

すべて 2014

すべて 雑誌論文 (2件) (うち査読あり 1件、 オープンアクセス 1件、 謝辞記載あり 1件) 学会発表 (1件)

  • [雑誌論文] 昨今のサイバー攻撃の手法とその対策について2014

    • 著者名/発表者名
      橋本 賢一郎, 遠峰 隆史, 関谷 勇司
    • 雑誌名

      電子情報通信学会信学技報

      巻: 114 ページ: 51-56

  • [雑誌論文] DNSSEC simulator for realistic estimation of deployment impacts2014

    • 著者名/発表者名
      Yuji Sekiya, Tomohiro Ishihara, Hajime Tazaki
    • 雑誌名

      IEICE Communications Expres

      巻: 3 ページ: 305-310

    • DOI

      10.1587/comex.3.305

    • 査読あり / オープンアクセス / 謝辞記載あり
  • [学会発表] MATATABI: Multi-layer Threat Analysis Platform with Hadoop2014

    • 著者名/発表者名
      Hajime Tazaki, Kazuya Okada, Yuji Sekiya, Youki Kadobayashi
    • 学会等名
      In Proceedings of International Workshop on Building Analysis Datasets and Gathering Experience Returns for Security (BADGERS 2014)
    • 発表場所
      Wroclaw, Poland
    • 年月日
      2014-09-11 – 2014-09-11

URL: 

公開日: 2016-05-27  

サービス概要 検索マニュアル よくある質問 お知らせ 利用規程 科研費による研究の帰属

Powered by NII kakenhi