WEKO3
アイテム
DBIを用いたランサムウェアのファイルアクセス解析の一検討
https://ipsj.ixsq.nii.ac.jp/records/182562
https://ipsj.ixsq.nii.ac.jp/records/182562a086b936-3704-4693-9c5e-ad1273b37616
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2017 by the Institute of Electronics, Information and Communication Engineers This SIG report is only available to those in membership of the SIG.
|
|
CSEC:会員:¥0, DLIB:会員:¥0 |
Item type | SIG Technical Reports(1) | |||||||||
---|---|---|---|---|---|---|---|---|---|---|
公開日 | 2017-07-07 | |||||||||
タイトル | ||||||||||
タイトル | DBIを用いたランサムウェアのファイルアクセス解析の一検討 | |||||||||
タイトル | ||||||||||
言語 | en | |||||||||
タイトル | File Access Analysis of Ransomware using Dynamic Binary lnstrumentation | |||||||||
言語 | ||||||||||
言語 | jpn | |||||||||
資源タイプ | ||||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||||
資源タイプ | technical report | |||||||||
著者所属 | ||||||||||
奈良先端科学技術大学院大学情報科学研究科 | ||||||||||
著者所属 | ||||||||||
奈良先端科学技術大学院大学情報科学研究科 | ||||||||||
著者名 |
与那嶺, 俊
× 与那嶺, 俊
× 門林, 雄基
|
|||||||||
論文抄録 | ||||||||||
内容記述タイプ | Other | |||||||||
内容記述 | データを不正に参照,書き換え,削除するマルウェアはインターネットユーザーの大きな脅威の 1 つである.特に身代金要求型ウイルスであるランサムウェアは攻撃者にとって利益の高い攻筆手法であり,2016 年後半には亜種の数も増加している.暗号化を悪用するマルウェアは,暗号化対象のファイルへの処理に着目して解析することで,暗号関数や鍵の情報へと繋がることがある.本稿では QEMU によるシステム全体レベルからの解析により,プログラム実行時の暗号化処理におけるデータフローを分析する.ファイルから読み出されたデータに適用される処理をテイント解析で追跡することで,暗号化関数の位置特定を試みる. | |||||||||
書誌レコードID | ||||||||||
収録物識別子タイプ | NCID | |||||||||
収録物識別子 | AA11235941 | |||||||||
書誌情報 |
研究報告コンピュータセキュリティ(CSEC) 巻 2017-CSEC-78, 号 17, p. 1-6, 発行日 2017-07-07 |
|||||||||
ISSN | ||||||||||
収録物識別子タイプ | ISSN | |||||||||
収録物識別子 | 2188-8655 | |||||||||
Notice | ||||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||||
出版者 | ||||||||||
言語 | ja | |||||||||
出版者 | 情報処理学会 |