ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. セキュリティ心理学とトラスト(SPT)
  3. 2019
  4. 2019-SPT-032

デジタル署名の付与された不正プログラムの検知について

https://ipsj.ixsq.nii.ac.jp/records/194951
https://ipsj.ixsq.nii.ac.jp/records/194951
2d8417bb-55f7-4a67-b1f1-ec64c3c029e5
名前 / ファイル ライセンス アクション
IPSJ-SPT19032025.pdf IPSJ-SPT19032025.pdf (272.9 kB)
Copyright (c) 2019 by the Institute of Electronics, Information and Communication Engineers This SIG report is only available to those in membership of the SIG.
SPT:会員:¥0, DLIB:会員:¥0
Item type SIG Technical Reports(1)
公開日 2019-02-28
タイトル
タイトル デジタル署名の付与された不正プログラムの検知について
タイトル
言語 en
タイトル A proposal of detection method of signed malicious program
言語
言語 jpn
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
三菱電機株式会社情報技術総合研究所
著者所属
三菱電機株式会社情報技術総合研究所
著者所属(英)
en
Mitsubishi Electric Information Technology R&D Center
著者所属(英)
en
Mitsubishi Electric Information Technology R&D Center
著者名 榊原, 裕之

× 榊原, 裕之

榊原, 裕之

Search repository
河内, 清人

× 河内, 清人

河内, 清人

Search repository
著者名(英) Hiroyuki, Sakakibara

× Hiroyuki, Sakakibara

en Hiroyuki, Sakakibara

Search repository
Kiyoto, Kawauchi

× Kiyoto, Kawauchi

en Kiyoto, Kawauchi

Search repository
論文抄録
内容記述タイプ Other
内容記述 コード署名はプログラムの正当性を確認する技術であり,公開鍵暗号基盤によるデジタル署名が用いられる.ユーザは,コード署名付きプログラムのコード署名を検証ツール等で検証し,成功した場合に使用する.近年のサイバー攻撃では,標的に不正プログラムを疑われずに侵入させるために,攻撃者は不正プログラムにコード署名を付与し正当なプログラムと見せかけることがある.この際に,攻撃者は他人のコード署名鍵 ・ 証明書を別手段で盗み悪用するケースが報告されており,コード署名の検証だけでは,不正に署名されたプログラムか判断できない.本稿では, コード署名付きプログラムを Web サイトからのダウンロードにより入手する場合に,Web サイトのドメインの管理者名とコード署名証明書の持ち主の整合性から,コード署名鍵 ・ 証明書の正当な持ち主により署名されたプログラムか確認する方法について述べる.
論文抄録(英)
内容記述タイプ Other
内容記述 Code signing is a technique for checking the validity of a program based on Public Key Infrastmcture. A user verifies a program with a code signature using a verification tool and uses it when it succeeds. In recent cyber attacks, in order to make a malicious program undoubtedly penetrate a target, an attacker may give a code signature to a malicious program and make it appear as a legitimate program. In such a case, it is reported that because an attacker misuses a stolen code signing key / certificate of a third party, it is impossible for a program user to judge whether the program is illegally signed by just verifying its code signature. In this paper, when a user obtains a code-signed program by downloading from a Web site, based on the consistency of the domain administrator name of the Web site and the owner information of the code-signing certificate, we describe how to confrnn whether it is a program signed by a valid owner of the code-signing key and certificate.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA12628305
書誌情報 研究報告セキュリティ心理学とトラスト(SPT)

巻 2019-SPT-32, 号 25, p. 1-6, 発行日 2019-02-28
ISSN
収録物識別子タイプ ISSN
収録物識別子 2188-8671
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 23:16:30.505243
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3