ページの先頭です。
本文へジャンプする。

本ウェブサイトでは、JavaScriptおよびスタイルシートを使用しております。
お客さまがご使用のブラウザではスタイルが未適応のため、本来とは異なった表示になっておりますが、情報は問題なくご利用いただけます。

ここからサイト内共通メニューです。
サイト内共通メニューを読み飛ばす。
サイト内共通メニューここまで。
サイト内の現在位置を表示しています。
ホーム > ニュース > プレスリリース > サイバー攻撃源の逆探知システムの開発と実験に成功 > 別紙

サイバー攻撃源の逆探知システムの開発と実験に成功 ~世界初、広域インターネット環境下で逆探知を実証~

2009年11月26日
日本電気株式会社
国立大学法人奈良先端科学技術大学院大学
パナソニック電工株式会社
株式会社クルウィット
財団法人日本データ通信協会
株式会社KDDI研究所
独立行政法人情報通信研究機構

補足資料

トレースバック実証実験の動作概要

システムの動作概要(実証実験の開始により以下の動作が開始される)
  (1) パケット収集システムによるハッシュ値の算出と保管を開始する。
  (2) IDS(Intrusion Detection System)が模擬攻撃パケットの検出を開始する。模擬攻撃パケットを検出した場合、模擬攻撃パケットのハッシュ値を算出し、トレースバック相互接続システムへ提供する。
※IDS:ネットワークを流れるパケットを監視して、不正アクセスと思われるパケットを発見した場合に管理者に通報するシステム。
  (3) トレースバック相互接続システムは提供されたハッシュ値をもとにトレースバック相互接続システム間で問い合わせを行い、その結果得られた模擬攻撃パケットの経路情報をトレースバック管理センターのトレースバック検索システムへ登録する。

実証実験参加者のオペレーション概要

  (イ) ISP-Aの真の攻撃者役が発信元のIPアドレスをISP-Bの見せかけの攻撃者役のIPアドレスに詐称して、ISP-Cの被害者役宛の模擬攻撃パケットの送出を開始する。
  (ロ) 被害者役が模擬攻撃を検知し、ISP-Cの担当者に問題の解決を要請する。
  (ハ) ISP-Cの担当者は被害者役からの要請により、模擬攻撃パケットのハッシュ値を確認し、トレースバック管理センターに模擬攻撃パケットの探索を依頼する。
  (ニ) 探索依頼を受けたトレースバック管理センターは、トレースバック検索システムを利用して模擬攻撃元を探索し、ISP-Aであることを特定する。
  (ホ) 模擬攻撃元を特定したトレースバック管理センターは、模擬攻撃元のISP-Aの担当者に模擬攻撃の停止の対処依頼をする。ISP-Aの担当者が真の攻撃者役に対して模擬攻撃パケットの送出を停止するように依頼する。

参考)
パケットヘッダーにある発信元のIPアドレスでトレースするのではなく、通過したパケットのハッシュ値を痕跡としてトレースをするので、発信元のIPアドレスが詐称されていても発信源を特定することが可能となっている。

このページに掲載されているプレスリリースその他の情報は、発表日現在の情報であり、時間の経過または様々な後発事象によって変更される可能性がありますので、あらかじめご了承ください。

ページの先頭へ戻る

Copyright NEC Corporation. All rights reserved.