@techreport{oai:ipsj.ixsq.nii.ac.jp:00195775,
 author = {小川, 健太 and 池部, 実 and 吉崎, 弘一 and 吉田, 和幸 and Kenta, Ogawa and Minoru, Ikebe and Kouichi, Yoshizaki and Kazuyuki, Yoshida},
 issue = {3},
 month = {May},
 note = {2017 年にワーム型ランサムウェア WannaCry が問題となった.ランサムウェアは利用者の端末のファイルを暗号化し,復号するために金銭を要求するマルウェアである.WannaCryは,一つの端末に感染すると組織のネットワークを通じて他の端末に感染する感染活動を行う.さらに WannaCry はインターネット上のランダムな宛先に対しても感染拡大活動を行う特徴をもつ.本研究では WannaCry がランダムな宛先に対してポートスキャンすることから,組織内で未割当ての IP アドレス空間であるダークネットを用いて WannaCry に関連する通信を観測した.WannaCry は感染のために Windows のファイル共有プロトコル SMB で使用する TCP/445 を利用していることから,TCP/445 および SMB が利用している他のポート番号に着目し,ダークネットにおいて WannaCry による影響を分析した., The worm-type ransomware WannaCry became a problem in 2017. Ransomware is a malware that requires money to encrypt and decrypt files on users' computers. If WannaCry infected a computer, it performs infection activity through the internal network. Furthermore, WannaCry has the spread to random destinations IP addresses. In this research, we foucus that the WannaCry scans ports for random destination IP addresses, We observed the packets related to WannaCry using our darknet. The darknet is an unassigned IP address space in organizations. WannaCry tar gets TCP/445 port as a Windows file sharing protocol SMB for infection. Therefore, we analyzed the affect of the WannaCry in our darknet. And we observed other ports using SMB protocols.},
 title = {大分大学のダークネットにおけるSMB宛トラフィックのWannaCryによる影響調査},
 year = {2019}
}