<?xml version='1.0' encoding='UTF-8'?>
<OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd">
  <responseDate>2026-03-17T12:57:49Z</responseDate>
  <request metadataPrefix="oai_dc" verb="GetRecord" identifier="oai:ipsj.ixsq.nii.ac.jp:00178480">https://ipsj.ixsq.nii.ac.jp/oai</request>
  <GetRecord>
    <record>
      <header>
        <identifier>oai:ipsj.ixsq.nii.ac.jp:00178480</identifier>
        <datestamp>2025-01-20T05:06:58Z</datestamp>
        <setSpec>1164:6389:9100:9101</setSpec>
      </header>
      <metadata>
        <oai_dc:dc xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:oai_dc="http://www.openarchives.org/OAI/2.0/oai_dc/" xmlns="http://www.w3.org/2001/XMLSchema" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd">
          <dc:title>暗号化処理に着目したランサムウェア検知</dc:title>
          <dc:title>Ransomware Detection Focused on Encryption Processing</dc:title>
          <dc:creator>重田, 貴成</dc:creator>
          <dc:creator>森井, 昌克</dc:creator>
          <dc:creator>長谷川, 智久</dc:creator>
          <dc:creator>池上, 雅人</dc:creator>
          <dc:creator>石川, 堤一</dc:creator>
          <dc:creator>Takanari, Shigeta</dc:creator>
          <dc:creator>Masakatu, Morii</dc:creator>
          <dc:creator>Tomohisa, Hasegawa</dc:creator>
          <dc:creator>Masato, Ikegami</dc:creator>
          <dc:creator>Teiichi, Ishikawa</dc:creator>
          <dc:subject>マルウェア対策</dc:subject>
          <dc:description>ランサムウェアでは鍵の配送に RSA，実際のファイルの暗号化に AES が使われることが多い．AES については，独自のプログラムやツールを使うことは稀であり，既存の暗号化復号ライブラリが用いられることが多い．本稿では AES による暗号化処理に着目し，既存のライブラリ等が意図せず利用されることを検知し，ランサムウェアによる暗号化処理が行われているか否かを検知する方法について提案する．本方法によって， ランサムウェアの処理を中断させることが可能になり，被害を最小限に抑えることができる．</dc:description>
          <dc:description>In recent years, the prevalence of ransomware is a serious problem. Ransomware encrypts user's file without permission, and demands a ransom for decryption. Ransomware uses encryption algorithms such as AES and RSA. This paper presents analysis of ransomware's encryption processing, and considers methods against ransomware.</dc:description>
          <dc:description>technical report</dc:description>
          <dc:publisher>情報処理学会</dc:publisher>
          <dc:date>2017-03-06</dc:date>
          <dc:format>application/pdf</dc:format>
          <dc:identifier>研究報告セキュリティ心理学とトラスト（SPT）</dc:identifier>
          <dc:identifier>30</dc:identifier>
          <dc:identifier>2017-SPT-22</dc:identifier>
          <dc:identifier>1</dc:identifier>
          <dc:identifier>5</dc:identifier>
          <dc:identifier>2188-8671</dc:identifier>
          <dc:identifier>AA12628305</dc:identifier>
          <dc:identifier>https://ipsj.ixsq.nii.ac.jp/record/178480/files/IPSJ-SPT17022030.pdf</dc:identifier>
          <dc:language>jpn</dc:language>
        </oai_dc:dc>
      </metadata>
    </record>
  </GetRecord>
</OAI-PMH>
