MISC

筆頭著者
2022年10月

IoTマルウェアの感染処理に着目したアクセス制御手法の提案

コンピュータセキュリティシンポジウム 2022 (CSS2022)論文集
  • 山内 利宏
  • ,
  • 吉元 亮太
  • ,
  • 吉岡 克成

2022
開始ページ
160
終了ページ
167
記述言語
日本語
掲載種別
研究発表ペーパー・要旨(全国大会,その他学術会議)

IoT マルウェア活動は活発に継続しているものの,IoT 機器のソフトウェアの最新化は進んでおらず,セキュリティ機能の活用が進んでいない状況が続いている.また,IoT 機器のセキュリティを根本的に向上させるためには,OS レベルの対策が重要である.そこで,本研究では,IoT マルウェアの感染時に実行されるコマンドとシステムコールをロギングする機構を研究開発し,IoT マルウェアの感染活動を詳細に分析可能にした.また,分析結果から,IoT マルウェアの感染動作を明らかにし,正常な処理に影響を与えずに,効果的にシステムコール実行を防止する手法を提案する.この手法は,Linux ベースの IoT 機器に組み込みしやすいように,LKM として実装した.さらに,提案手法を Linux カーネルに組み込んで,実際の IoT マルウェアによる攻撃実験を行った結果を報告する.
While the IoT malware activity is still active, the software in IoT devices has not been up-to-date, and the security features have not been fully utilized. In addition, countermeasures from OS-level are critical to fundamentally improve IoT device security. In this study, we propose a mechanism for logging commands and system calls executed when IoT malware is infected, which enables detailed analysis of the infection activities of IoT malware. Based on the analysis results, we clarify the behavior of IoT malware infections and propose a method for effectively preventing system call execution without affecting normal processing. We have implemented the proposed method as an LKM for Linux-based IoT devices to simplify its deployment into IoT devices. Furthermore, we report the results of an actual IoT malware attack experiment with the proposed LKM embedded in the Linux kernel.

リンク情報
CiNii Research
https://cir.nii.ac.jp/crid/1050294562443558016?lang=ja
URL
http://id.nii.ac.jp/1001/00222970/
ID情報
  • CiNii Research ID : 1050294562443558016

エクスポート
BibTeX RIS