2024-03-28T17:08:54Zhttps://ipsj.ixsq.nii.ac.jp/ej/?action=repository_oaipmhoai:ipsj.ixsq.nii.ac.jp:001915042023-04-27T10:00:04Z01164:06389:09385:09536
API間の相関性に基づくランサムウェア亜種を区別する提案Proposal to Distinguish between Ransomware Variants based on Correlation between APIsjpn学生セッションhttp://id.nii.ac.jp/1001/00191415/Technical Reporthttps://ipsj.ixsq.nii.ac.jp/ej/?action=repository_action_common_download&item_id=191504&item_no=1&attribute_id=1&file_no=1Copyright (c) 2018 by the Information Processing Society of Japan東京電機大学東京電機大学東京電機大学東京電機大学周, 家興廣瀬, 幸柿崎, 淑郎猪俣, 敦夫ランサムウェアが実行される時,ファイルを削除したり,暗号化したり,または他の動作を行うために,必ず API を使う.更に,同じファミリーに属するランサムウェア亜種であれば,実行された時ランサムウェアの親プロセスに使用された API の種類が同じである.本稿ではランサムウェアが実行された時の親プロセスにより呼び出された API の頻度に着目し,API 同士間の相関係数を求め,その相関係数を特徴量として機械学習を用いてランサムウェア亜種のファミリーを区別する方法を提案する.When Ransomware is run, be sure to use the API to delete files, encrypt them, or perform other actions. Furthermore, if it is a Ransomware subspecies belonging to the same family, the type of API used for the parent process of Ransomware when executed is the same. In this paper, we focus on the frequency of API called by the parent process when Ransomware is executed, find the correlation coefficient between APIs, and we propose a method to distinguish family of Ransomware subspecies using machine learning with its correlation coefficient as feature quantity.AA12628305研究報告セキュリティ心理学とトラスト(SPT)2018-SPT-3011162018-09-202188-86712018-09-18