Presentation is loading. Please wait.

Presentation is loading. Please wait.

マルウェアの通信履歴と 定点観測の相関について

Similar presentations


Presentation on theme: "マルウェアの通信履歴と 定点観測の相関について"— Presentation transcript:

1 マルウェアの通信履歴と 定点観測の相関について
○小堀 智弘、 菊池 浩明(東海大) 寺田 真敏(日立製作所)

2 背景 ネットワーク上に蔓延するコンピュータウィルスの80%はボットである 仮説1. ポートスキャンはすべてボットが行っている
仮説1. ポートスキャンはすべてボットが行っている

3 ボットとワームの違い ボット ワーム C&C C&Cに依存 ワームによって異なる 仮説2. スキャンパターン ≠ MW(依存しない)

4 スキャンパターン /16 ブロック s2 → t 全ブロック s4 → t rnd ランダム → t

5 研究目的 研究方法 仮説1. ポートスキャンはすべてボット 仮説2. スキャンパターン≠MW は本当だろうか? 実験的に検証する 解析
仮説1. ポートスキャンはすべてボット 仮説2. スキャンパターン≠MW は本当だろうか? 実験的に検証する 研究方法 解析 CCC攻撃元通信データ(3)と攻撃通信データ(2)の比較 攻撃通信データとISDASの比較 解析

6 ボットネットのしくみ LD B.O s1 DL s2 MW スキャン CCC攻撃元データ s3 CCC攻撃通信データ C&C
ISDAS 観測データ 命令 解析b 解析a

7 実際の通信 問題1. MWの多重感染(DL) 問題2. 多重コマンドとスキャンの一意性 07:18:40 PE_BOBAX.AK
07:18:47 TROJ_PACK.DT 07:18:46 ipscan s.s.s.s dcom2 -s 07:20:00 ipscan s.s.s.s dcom2 -s 問題1. MWの多重感染(DL) 問題2. 多重コマンドとスキャンの一意性

8 提案方法:仮説2の検証 1 2 3 146 1. リセット リセット CCC攻撃通信データ タイムスロット 未完 n0 = 58 2. a.
b. 一意のダウンロード n2 = 29 決定木学習 c. 一意のコマンド n1 = 53 未知(多重感染) m = 32(54) 自動分類

9 決定木 機械学習アルゴリズムC4.5 情報量利得に基づいた識別 決定木を作成 連続値に対応

10 スキャンパターンの特徴量  1/2 Co:累積送信パケット数 Co Uo:送信ユニークアドレス数 Uo SR:スキャンレート s4 s2

11 スキャンパターンの特徴量 2/2 CI:総入力パケット数[pkt] MWを決定 UI:ユニーク発信元アドレス数 IN
スキャンパターンの特徴量  2/2 CI:総入力パケット数[pkt] MWを決定 UI:ユニーク発信元アドレス数 IN VPS:dSP の標準偏差 MW:マルウェア名 DL:ダウンロードの有無(0,1) CO:総出力パケット数[pkt] スキャンパターンを決定 OUT UO:ユニーク宛先 アドレス数 DP:宛先ポート(135, 445, ICMP) SR:スキャンレート[pkt/s]

12 提案方法:仮説1の検証 ISDASとの比較 ハニーポットのスキャンをISDASで観測しているかを調査 確認できず ポートの比率
スキャンレートの比率

13 実験方法 実験 スキャンパターンの識別 MWの識別 ISDASとの比較 実験 実験

14 実験1:C4.5による スキャンパターンの決定木 Co u (63/0) D_port(135) Uo S4 (34/0) Ci
rnd (2/0) > 2,065 <= 2,065 > 1,487 <= 1,487 <= 73,762 1 > 73,762

15 実験1:スキャンパターンの散布図 S4 S2

16 実験1:スキャンパターンの 決定木の精度 ST/評価値 rnd s2 s4 u total 未分類 m 2 5 24 1 32 7 4 11
38 41 57 58 14 62 63 144 適合率 PST 0.67 0.78 1.0 0.92 0.93 再現率  0.93、平均適合率  0.94

17 実験1:マルウェアとスキャンタイプの相関 結論:仮説2成立 マルウェアとスキャンタイプ MW/ST s2 s3 s4 rnd total
BOBAX 17 2 28 3 35 KOLABC 7 14 5 18 VANBOT 30 4 42 58 VIRUT 20 1 25 OTHER 8 32 結論:仮説2成立

18 実験3:定点観測との比較 宛先ポートの分布の比較 21% 20% 7% 96% 9% 96% 41% 41%
CCC ISDAS 96% 41% 41%

19 3つの観測データによる スキャンレート SR 結論:仮説1不成立

20 まとめ 仮説1 「ポートスキャンは全てボットによって行われている」は成立しない
仮説2 「ポートスキャンのタイプはマルウェアに依存しない」は成立する 決定木学習により、ペイロードを見ることなくスキャンパターンを同定することは可能である

21 ご清聴ありがとうございました

22

23 問題点 マルウェア同定の困難さ C&Cサーバの命令と攻撃の相関の不明確さ Ipscan s.s. dcom2
Ipscan s.s.s.s dcom2

24 マルウェア名 (PE,WORM,BKDR,TROJ,BOBAX,KOLABC,VIRUT,VANBOT,OTHER)
特徴量の抽出 基本定義 MWの ダウンロードの有無(有 1, 無 0) 宛先ポート (135,445,ICMP) ソースポートの増分の標準偏差 1ホスト当たりの平均通信量 I CI CO DL ST PD SR VPS UI UO HI HO MW [pkt] [pkt/s] [addr] [pkt/addr] 28.1 1 25 0000 000 3 8.3 28.9 239 11201 0010 100 130.3 33 5410 7.2 2.1 28.29 3971 518940 1010 304.4 0.04 58 99915 68.5 5.2 スキャンタイプ (s2,s3,s4,rnd) 通信先の ユニークホスト数 マルウェア名 (PE,WORM,BKDR,TROJ,BOBAX,KOLABC,VIRUT,VANBOT,OTHER) 1秒間当たりの スキャンパケット数

25 スキャンタイプについての統計値 各スキャンタイプの平均の特徴量 ST CI SR [pkt/s] Vps Ho [pkt/addr] S2
μ 3401.9 194.5 0.025 10.7 σ 2051.9 59.9 0.033 17.9 S3 6014.5 250.9 0.013 2.8 1011.8 112.8 0.009 0.7 S4 1850.0 167.6 0.017 3.7 1850.1 63.0 0.044 5.3 rnd 1635.6 140.0 0.125 1271.6 97.0 0.167 1.1

26 決定木学習 特徴量に顕在する不確定性 学習データ スキャンパターンの不確定性 マルウェア識別名の不確定性
n=146のデータから確実に判定可能なデータ n0=58(未感染) n1=53(スキャンタイプが一意) n2=29(MW,スキャンタイプが一意)

27 C4.5によるMWの決定木 C_in Host_out Uniq_in Host_in VIRUT (11/3) KOLABC (1/0)
VANBOT (8/1) VIRUT (5/0) VIRUT (2/0) VANBOT (2/0) > 589 <= 589 <= 2 > 2 <= 21.6 <= 11 <= 30.7 > 21.6 > 11 > 30.7

28 C4.5によるMWの散布図 VIRUT VANBOT

29 MW決定木の精度 MW/評価値 u KO. VB. VR. total UNKNOWN 6 1 47 54 53 4 58 BOBAX 2
KOLABC 3 VANBOT 5 9 VIRUT 15 19 適合率 PMWE 0.91 1.0 0.75 0.2 0.69 再現率RSTE=0.79、平均適合率PSTE=0.69

30 マルウェアとスキャンタイプの相関 マルウェアとのスキャンタイプの比率 MW/ST s2 s3 s4 rnd total BOBAX 0.49
0.06 0.8 0.09 1 KOLABC 0.39 0.1 0.78 0.28 VANBOT 0.52 0.07 0.72 VIRUT 0.04 OTHER 0.25 0.63

31 累積パケット数

32 過去半年間における VIRUTのスキャンタイプ数

33 ポートスキャンパケットの 平均到着間隔 PD ISDAS CCC 2008 u 50 sensor 76 slot μ(T) 157.67
140.25 σ(T) 0.0465 183.38

34 MWについての統計量 各MWの平均の特徴量 MW名 HI [pkt/addr] Ho [pkt/addr] PD SR [pkt/s]
DPS μ σ Bobax 58.72 26.8 135,445 89.23 0.022 0.031 Kolabc 34.01 14.85 97.78 0.036 0.08 Virut 43.09 28.08 149.16 0.016 0.029 Vanbot 33.01 7.5 135 124.78 0.027 0.07

35 宛先IPの推移 (シーケンシャル、ST=s2、i=29.58)

36 宛先IPの推移 (ランダム、ST=rnd、i=28.46)

37 ソースポートの推移 (インクリメント)

38 ソースポートの推移 (デクリメント)

39 ソースポートの推移 (ランダム)

40 定点観測との比較 宛先ポートの分布の比較 PD [%] ISDAS [pkt] CCC 2008 135 41 697488 82 76
445 9 158616 14 13 ICMP 20 346447 3 OTHER 29 500791

41 3つの観測データによる スキャンレート SR Dataset ID SR [addr/s] CCC2008
ST = rnd ST = S2 ST = S4 ISDAS 12/29/07 06:28:34 2/21/08 02:45:09 2/25/08 13:33:54 ワーム Blaster Dasher


Download ppt "マルウェアの通信履歴と 定点観測の相関について"

Similar presentations


Ads by Google