@article{oai:ynu.repo.nii.ac.jp:00010090, author = {原, 悟史 and 田宮, 和樹 and 鉄, 穎 and 渡辺, 露文 and 吉岡, 克成 and 松本, 勉}, issue = {8}, journal = {電子情報通信学会論文誌B}, month = {Aug}, note = {Miraiに代表される,組込み機器を攻撃対象としたIoTマルウェアのほとんどは,感染した機器の電源を再起動することで消滅することが知られている.しかしながら,特定の機器を狙った,電源の再起動のみでは消えない“持続的感染”を引き起こすIoTマルウェアの事例も報告されている.このようなマルウェアが流行した場合,被害の深刻化が容易に想定される.本研究では,まずIoT機器の実機とマルウェア検体を用いて持続的感染の有無の調査を行った.7種類のIoT機器と計45のIoTマルウェア検体による実験の結果,いずれの機器,マルウェア検体についても持続的感染は確認されなかった.しかし,一つの機器においては,“システム起動スクリプト改変攻撃”により,容易に持続的感染に至る危険な状態であることが分かった.他の二つの機器においても,“ファームウェア攻撃”による,IoTマルウェアの持続的感染が成立することを実証した.これらの実証実験をもとに,持続的感染が成立する要因を分析し,持続的感染防止に効果的なファームウェア構成について議論を行う.}, pages = {524--535}, title = {感染持続型IoTマルウェアの実態調査と実機による概念実証}, volume = {J102-B}, year = {2019} }