ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. コンピュータセキュリティ(CSEC)
  3. 2017
  4. 2017-CSEC-078

DBIを用いたランサムウェアのファイルアクセス解析の一検討

https://ipsj.ixsq.nii.ac.jp/records/182562
https://ipsj.ixsq.nii.ac.jp/records/182562
a086b936-3704-4693-9c5e-ad1273b37616
名前 / ファイル ライセンス アクション
IPSJ-CSEC17078017.pdf IPSJ-CSEC17078017.pdf (800.9 kB)
Copyright (c) 2017 by the Institute of Electronics, Information and Communication Engineers This SIG report is only available to those in membership of the SIG.
CSEC:会員:¥0, DLIB:会員:¥0
Item type SIG Technical Reports(1)
公開日 2017-07-07
タイトル
タイトル DBIを用いたランサムウェアのファイルアクセス解析の一検討
タイトル
言語 en
タイトル File Access Analysis of Ransomware using Dynamic Binary lnstrumentation
言語
言語 jpn
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
奈良先端科学技術大学院大学情報科学研究科
著者所属
奈良先端科学技術大学院大学情報科学研究科
著者名 与那嶺, 俊

× 与那嶺, 俊

与那嶺, 俊

Search repository
門林, 雄基

× 門林, 雄基

門林, 雄基

Search repository
論文抄録
内容記述タイプ Other
内容記述 データを不正に参照,書き換え,削除するマルウェアはインターネットユーザーの大きな脅威の 1 つである.特に身代金要求型ウイルスであるランサムウェアは攻撃者にとって利益の高い攻筆手法であり,2016 年後半には亜種の数も増加している.暗号化を悪用するマルウェアは,暗号化対象のファイルへの処理に着目して解析することで,暗号関数や鍵の情報へと繋がることがある.本稿では QEMU によるシステム全体レベルからの解析により,プログラム実行時の暗号化処理におけるデータフローを分析する.ファイルから読み出されたデータに適用される処理をテイント解析で追跡することで,暗号化関数の位置特定を試みる.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA11235941
書誌情報 研究報告コンピュータセキュリティ(CSEC)

巻 2017-CSEC-78, 号 17, p. 1-6, 発行日 2017-07-07
ISSN
収録物識別子タイプ ISSN
収録物識別子 2188-8655
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 04:02:16.706220
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3