@techreport{oai:ipsj.ixsq.nii.ac.jp:00191488,
 author = {周, 家興 and 廣瀬, 幸 and 柿崎, 淑郎 and 猪俣, 敦夫 and Jiaxing, Zhou and Miyuki, Hirose and Yoshio, Kakizaki and Atsuo, Inomata},
 issue = {11},
 month = {Sep},
 note = {ランサムウェアが実行される時,ファイルを削除したり,暗号化したり,または他の動作を行うために,必ず API を使う.更に,同じファミリーに属するランサムウェア亜種であれば,実行された時ランサムウェアの親プロセスに使用された API の種類が同じである.本稿ではランサムウェアが実行された時の親プロセスにより呼び出された API の頻度に着目し,API 同士間の相関係数を求め,その相関係数を特徴量として機械学習を用いてランサムウェア亜種のファミリーを区別する方法を提案する., When Ransomware is run, be sure to use the API to delete files, encrypt them, or perform other actions. Furthermore, if it is a Ransomware subspecies belonging to the same family, the type of API used for the parent process of Ransomware when executed is the same. In this paper, we focus on the frequency of API called by the parent process when Ransomware is executed, find the correlation coefficient between APIs, and we propose a method to distinguish family of Ransomware subspecies using machine learning with its correlation coefficient as feature quantity.},
 title = {API間の相関性に基づくランサムウェア亜種を区別する提案},
 year = {2018}
}