論文の概要: Am I Infected? Lessons from Operating a Large-Scale IoT Security Diagnostic Service
- arxiv url: http://arxiv.org/abs/2501.07326v1
- Date: Mon, 13 Jan 2025 13:40:53 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-14 14:19:58.110525
- Title: Am I Infected? Lessons from Operating a Large-Scale IoT Security Diagnostic Service
- Title(参考訳): 感染したか? 大規模IoTセキュリティ診断サービスの運用から学んだこと
- Authors: Takayuki Sasaki, Tomoya Inazawa, Youhei Yamaguchi, Simon Parkin, Michel van Eeten, Katsunari Yoshioka, Tsutomu Matsumoto,
- Abstract要約: ユーザのIoTデバイスをスキャンして、その安全性を判断するWebサービスを立ち上げました。
このサービスの目的は、日本のユーザのIoTデバイスの脆弱性やマルウェアの感染を診断し、治療することである。
脆弱性のあるデバイスを持つ417ユーザのうち、151ユーザが再確認と再診断を行い、75が改善した。
- 参考スコア(独自算出の注目度): 6.084188247240201
- License:
- Abstract: There is an expectation that users of home IoT devices will be able to secure those devices, but they may lack information about what they need to do. In February 2022, we launched a web service that scans users' IoT devices to determine how secure they are. The service aims to diagnose and remediate vulnerabilities and malware infections of IoT devices of Japanese users. This paper reports on findings from operating this service drawn from three studies: (1) the engagement of 114,747 users between February, 2022 - May, 2024; (2) a large-scale evaluation survey among service users (n=4,103), and; (3) an investigation and targeted survey (n=90) around the remediation actions of users of non-secure devices. During the operation, we notified 417 (0.36%) users that one or more of their devices were detected as vulnerable, and 171 (0.15%) users that one of their devices was infected with malware. The service found no issues for 99% of users. Still, 96% of all users evaluated the service positively, most often for it providing reassurance, being free of charge, and short diagnosis time. Of the 171 users with malware infections, 67 returned to the service later for a new check, with 59 showing improvement. Of the 417 users with vulnerable devices, 151 users revisited and re-diagnosed, where 75 showed improvement. We report on lessons learned, including a consideration of the capabilities that non-expert users will assume of a security scan.
- Abstract(参考訳): ホームIoTデバイスのユーザはこれらのデバイスを保護できると予想されているが、何をすべきかに関する情報が不足している可能性がある。
2022年2月には、ユーザのIoTデバイスをスキャンして、その安全性を判断するWebサービスを立ち上げました。
このサービスの目的は、日本のユーザのIoTデバイスの脆弱性やマルウェアの感染を診断し、治療することである。
本報告では,(1)2022年2月から2024年5月までの114,747名の利用者の関与,(2)サービス利用者の大規模評価調査(n=4,103),(3)非安全装置利用者の修復行動に関する調査・対象調査(n=90)の3つの研究から得られた。
手術中,417人 (0.36%) のユーザが,1つ以上のデバイスが脆弱性として検出されたことを報告し,171人 (0.15%) のユーザが,そのデバイスがマルウェアに感染したことを報告した。
このサービスは99%のユーザーにとって問題はない。
それでも、全ユーザーの96%は、サービスを肯定的に評価している。
マルウェアに感染した171人のうち、67人が新たなチェックのためにサービスに戻った。
脆弱性のあるデバイスを持つ417ユーザのうち、151ユーザが再確認と再診断を行い、75が改善した。
我々は,非専門家がセキュリティスキャンを想定する能力の考慮を含む,学んだ教訓について報告する。
関連論文リスト
- The Impact of SBOM Generators on Vulnerability Assessment in Python: A Comparison and a Novel Approach [56.4040698609393]
Software Bill of Materials (SBOM) は、ソフトウェア構成における透明性と妥当性を高めるツールとして推奨されている。
現在のSBOM生成ツールは、コンポーネントや依存関係を識別する際の不正確さに悩まされることが多い。
提案するPIP-sbomは,その欠点に対処する新しいピップインスパイアされたソリューションである。
論文 参考訳(メタデータ) (2024-09-10T10:12:37Z) - Is Your Kettle Smarter Than a Hacker? A Scalable Tool for Assessing Replay Attack Vulnerabilities on Consumer IoT Devices [1.5612101323427952]
ENISAとNISTのセキュリティガイドラインは、安全と信頼性のためのデフォルトのローカル通信を可能にすることの重要性を強調している。
我々はREPLIOTというツールを提案し、ターゲットデバイスについて事前の知識を必要とせずに、リプレイ攻撃が成功したかどうかを検証できる。
残りの75%のデバイスは、検出精度0.98-1のREPLIOTによるリプレイ攻撃に対して脆弱であることがわかった。
論文 参考訳(メタデータ) (2024-01-22T18:24:41Z) - Easier Said Than Done: The Failure of Top-Level Cybersecurity Advice for Consumer IoT Devices [6.0988271796565785]
我々は、国家レベルで提唱されたセキュリティ行動と、それらが特定のデバイスでユーザ材料にどのように接続するかを分析する。
驚くべき発見は,4つの最上位のアドバイスをすべて適用可能な,単一の評価対象デバイスが存在しないことだ。
論文 参考訳(メタデータ) (2023-10-02T07:18:49Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - KeyDetect --Detection of anomalies and user based on Keystroke Dynamics [0.0]
サイバー攻撃はクレジットカードの詳細や社会保障番号などの機密データに簡単にアクセスすることができる。
現在、サイバー攻撃を止めるために、2段階の検証方法から様々な方法が選択されている。
我々は,ユーザのキーストロークダイナミックス(タイピングパターン)を用いて真のユーザを認証する手法を提案している。
論文 参考訳(メタデータ) (2023-04-08T09:00:07Z) - Harnessing the Power of Decision Trees to Detect IoT Malware [0.0]
IoT(Internet of Things)は、マルウェア攻撃の影響を受けやすい。
静的な手法を用いる現在の方法と分析は効果がない。
本稿では,決定木の力を利用する新しい検出・解析手法を提案する。
論文 参考訳(メタデータ) (2023-01-28T00:56:10Z) - Thinking Two Moves Ahead: Anticipating Other Users Improves Backdoor
Attacks in Federated Learning [102.05872020792603]
我々は,他のクライアントの行動を含む,連合学習パイプライン全体の予測と説明を行う攻撃を提案する。
この新たな攻撃は、ランダムにサンプリングされたラウンドのごく一部にアタッカーが貢献する現実的なシナリオにおいて有効であることを示す。
論文 参考訳(メタデータ) (2022-10-17T17:59:38Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - Beyond the Hype: A Real-World Evaluation of the Impact and Cost of
Machine Learning-Based Malware Detection [5.876081415416375]
市販のマルウェア検知器の科学的検査が不足している。
市場をリードする4つのマルウェア検出ツールの科学的評価を行う。
以上の結果から,4つのツールがほぼ完璧な精度で再現できることが示唆された。
論文 参考訳(メタデータ) (2020-12-16T19:10:00Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Decentralized Privacy-Preserving Proximity Tracing [50.27258414960402]
DP3TはSARS-CoV-2の普及を遅らせるための技術基盤を提供する。
システムは、個人やコミュニティのプライバシーとセキュリティのリスクを最小限にすることを目的としている。
論文 参考訳(メタデータ) (2020-05-25T12:32:02Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。