Item type |
SIG Technical Reports(1) |
公開日 |
2020-02-24 |
タイトル |
|
|
タイトル |
ランサムウェア感染時の復旧対策ツールの開発【続報】 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Development of a recovery tool for a ransomware infected PC |
言語 |
|
|
言語 |
jpn |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
神戸大学工学研究科所属 |
著者所属 |
|
|
|
キヤノンマーケティングジャパン株式会社エンドポイントセキュリティ企画本部エンドポイントセキュリテイ技術開発本部マルウエアラボ |
著者所属 |
|
|
|
キヤノンマーケティングジャパン株式会社エンドポイントセキュリティ企画本部エンドポイントセキュリテイ技術開発本部マルウエアラボ |
著者所属 |
|
|
|
キヤノンマーケティングジャパン株式会社エンドポイントセキュリティ企画本部エンドポイントセキュリテイ技術開発本部マルウエアラボ |
著者所属 |
|
|
|
キヤノンマーケティングジャパン株式会社エンドポイントセキュリティ企画本部エンドポイントセキュリテイ技術開発本部マルウエアラボ |
著者所属 |
|
|
|
神戸大学工学研究科所属 |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Engineering, Kobe University |
著者所属(英) |
|
|
|
en |
|
|
Malware Laboratory, Endpoint Security Technology Development Division, Endpoint Security Planning Group, Canon Marketing Japan Inc. |
著者所属(英) |
|
|
|
en |
|
|
Malware Laboratory, Endpoint Security Technology Development Division, Endpoint Security Planning Group, Canon Marketing Japan Inc. |
著者所属(英) |
|
|
|
en |
|
|
Malware Laboratory, Endpoint Security Technology Development Division, Endpoint Security Planning Group, Canon Marketing Japan Inc. |
著者所属(英) |
|
|
|
en |
|
|
Malware Laboratory, Endpoint Security Technology Development Division, Endpoint Security Planning Group, Canon Marketing Japan Inc. |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Engineering, Kobe University |
著者名 |
古門, 良介
池上, 雅人
長谷川, 智久
原田, 隆史
木谷, 浩
森井, 昌克
|
著者名(英) |
Ryosuke, Kokado
Masato, Ikegami
Tomohisa, Hasegawa
Takafumi, Harada
Hiroshi, Kitani
Masakatu, Morii
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
ここ数年,ランサムウェアと呼ばれる,サーバやパソコンを含む端末デバイス上のデータを暗号化し,その復号鍵を質に,対価(身代金)を要求するマルウェアが流行している.本研究では今まで復元方法が一般的に知られていなかった MedusaLocker と称するランサムウェアにおいて,その復元方法を提案し,実証を行い,その方法が有効であることを示す.さらにその方法を含めて,ランサムウェアに感染した後のパソコン等から復号鍵を復元し,自動的に感染前の状態に復旧を行うツールを開発する.USB メモリに実装された本ツールは感染した後のパソコンで稼働させることが可能であり,自動的に感染したランサムウェアの種別判定を行うとともに,復元可能である場合,ほぼワンストップで復元作業を実行する.現在,国内で流行しているランサムウェアの約 50 %に対して適用可能であり,復元可能となる. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
In recent years, malware called ransomware, which encrypts data on terminal devices, including servers and personal computers, and requires a price (ransom) based on the quality of the decryption key, has become popular. In this study, we propose a method of recovering the decryption key from MedusaLocker, a ransomware whose recovery method has not been generally known until now, and demonstrate the effectiveness of this method. We also develop a tool to recover the decryption key from a PC or the like infected with ransomware and automatically recover it to the state before infection. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA12628305 |
書誌情報 |
研究報告セキュリティ心理学とトラスト(SPT)
巻 2020-SPT-36,
号 10,
p. 1-6,
発行日 2020-02-24
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8671 |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |