WEKO3
アイテム
デコイファイルを用いた暗号化型ランサムウェアの検知とプロセス特定に関する検討
https://ipsj.ixsq.nii.ac.jp/records/210147
https://ipsj.ixsq.nii.ac.jp/records/210147586384bb-767f-41ac-9686-dbd9b04cc8a1
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2021 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|
公開日 | 2021-03-08 | |||||||||||
タイトル | ||||||||||||
タイトル | デコイファイルを用いた暗号化型ランサムウェアの検知とプロセス特定に関する検討 | |||||||||||
タイトル | ||||||||||||
言語 | en | |||||||||||
タイトル | A Study on Detection and Process Identification of Encrypting Ransomware Using Decoy Files | |||||||||||
言語 | ||||||||||||
言語 | jpn | |||||||||||
キーワード | ||||||||||||
主題Scheme | Other | |||||||||||
主題 | マルウェア検知 | |||||||||||
資源タイプ | ||||||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||||||
資源タイプ | technical report | |||||||||||
著者所属 | ||||||||||||
工学院大学 | ||||||||||||
著者所属 | ||||||||||||
工学院大学 | ||||||||||||
著者所属 | ||||||||||||
長崎県立大学 | ||||||||||||
著者所属(英) | ||||||||||||
en | ||||||||||||
Kogakuin University | ||||||||||||
著者所属(英) | ||||||||||||
en | ||||||||||||
Kogakuin University | ||||||||||||
著者所属(英) | ||||||||||||
en | ||||||||||||
University of Nagasaki | ||||||||||||
著者名 |
荻原, 拓海
× 荻原, 拓海
× 小林, 良太郎
× 加藤, 雅彦
|
|||||||||||
論文抄録 | ||||||||||||
内容記述タイプ | Other | |||||||||||
内容記述 | 近年ランサムウェアは大きな脅威となっている.IPA が毎年公開している情報セキュリティ 10 大脅威では,ランサムウェアの脅威は 2016 年から 2021 年まで 6 年連続でランクインしておりその重大さを表している.このような情勢下でも様々な理由でパッチが適用できず,バックアップも頻繁に取れな い環境で重要なデータを保存せざるを得ないケースもある.このような場合ランサムウェアに対して有効な対策を取ることは非常に困難である.そこで,本研究では暗号化型ランサムウェアのファイル操作に着目し,囮となるファイルを利用することで暗号化の検知とファイルの保護を行い,プロセスのファイル操作からランサムウェアの特定と動作停止を行うシステムの提案をする.また,本研究のシステムの有効性を確認するために複数のランサムウェアと良性ソフトウェアを実行し評価する. | |||||||||||
論文抄録(英) | ||||||||||||
内容記述タイプ | Other | |||||||||||
内容記述 | Ransomware has become a major threat in recent years. According to the IPA's “10 Major Security Threats”, the ransomware threat has been ranked from 2016 to 2021. This indicates that ransomware has been recognized as a major threat. Even under these circumstances, there are cases where patches cannot be adapted and backups cannot be made frequently for various reasons. In such a case, it is very difficult to take effective countermeasures against ransomware. Therefore, in this study, we focused on file operation of ransomware. We implement a system that detects encryption and protects files by using decoy files, and identifies and stops ransomware from manipulating files. In addition, we run and evaluate several ransomware and benign software to confirm the effectiveness of our system. | |||||||||||
書誌レコードID | ||||||||||||
収録物識別子タイプ | NCID | |||||||||||
収録物識別子 | AA11235941 | |||||||||||
書誌情報 |
研究報告コンピュータセキュリティ(CSEC) 巻 2021-CSEC-92, 号 50, p. 1-8, 発行日 2021-03-08 |
|||||||||||
ISSN | ||||||||||||
収録物識別子タイプ | ISSN | |||||||||||
収録物識別子 | 2188-8655 | |||||||||||
Notice | ||||||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||||||
出版者 | ||||||||||||
言語 | ja | |||||||||||
出版者 | 情報処理学会 |