2024-03-29T05:27:21Zhttps://ipsj.ixsq.nii.ac.jp/ej/?action=repository_oaipmhoai:ipsj.ixsq.nii.ac.jp:001757232023-11-14T00:51:14Z06164:06165:06462:08948
マルウェアが行う暗号処理の鍵生成源特定手法の提案Proposal of Identification to Key Generator Using in Encryption Malware Usejpnマルウェア解析,ネットワークフォレンジックhttp://id.nii.ac.jp/1001/00175689/Conference Paperhttps://ipsj.ixsq.nii.ac.jp/ej/?action=repository_action_common_download&item_id=175723&item_no=1&attribute_id=1&file_no=1Copyright (c) 2016 by the Information Processing Society of Japan三菱電機株式会社 情報技術総合研究所三菱電機株式会社 情報技術総合研究所三菱電機株式会社 情報技術総合研究所西川, 弘毅祢宜, 知孝河内, 清人昨今のマルウェアは,活動内容を隠すために,暗号技術,特に共通鍵暗号を用いて通信を秘匿する.暗号化された通信ログでは,マルウェアが窃取した情報の特定が困難である.そこで,通信ログの復号のためにマルウェアが利用している暗号鍵を特定する必要がある.しかしマルウェアは,暗号通信で用いる鍵を,環境毎に異なるものを利用する場合がある.このようなマルウェアでは,被害環境と解析環境とで生成される鍵が異なるため,容易には鍵が特定できず,行われた通信を復号することができない.そこで,マルウェアが環境毎に生成する鍵の元となる,鍵生成源を特定する手法を提案する.Recently malwares conceal they communication using common key encryption. We find difficult to identifying which information malware theft from encrypted communication log. Therefore, for decrypt encrypted communication log, we need to identify encryption key used by malware. However, some malwares use different encryption key in each environment. Because those malwares generate different encryption key in affected and analysis environment, decrypting malware communication is difficult problem. We propose identification method to key generator using in encryption malware use.ISSN 1882-0840コンピュータセキュリティシンポジウム2016論文集201621461512016-10-042016-11-08