Item type |
SIG Technical Reports(1) |
公開日 |
2022-07-12 |
タイトル |
|
|
タイトル |
ランサムウェアに対するCPU命令実行抑止機構の提案と評価 |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
CSEC |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
東京農工大学 |
著者所属 |
|
|
|
神戸大学大学院工学研究科 |
著者所属 |
|
|
|
東京農工大学 |
著者所属 |
|
|
|
神戸大学大学院工学研究科 |
著者所属 |
|
|
|
神戸大学大学院工学研究科 |
著者所属(英) |
|
|
|
en |
|
|
Tokyo University of Agriculture and Technology |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Engineering, Kobe University |
著者所属(英) |
|
|
|
en |
|
|
Tokyo University of Agriculture and Technology |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Engineering, Kobe University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Engineering, Kobe University |
著者名 |
榎本, 秀平
葛野, 弘樹
山田, 浩史
白石, 善明
森井, 昌克
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
ランサムウェアによる意図しないファイル暗号化の被害は増加の一途を辿っており,オペレーティングシステム (OS) の種類や,システムの構成環境を問わず,様々なランサムウェアファミリが確認されている.それらのランサムウェアから情報資産を保護するためには,アンチウイルスソフトウェアの導入が有効である.しかし,既存のアンチウイルスソフトウェアはシグネチャや既知のランサムウェアの振舞いを用いたパターンベースでの検出と防御を行うため,新たなランサムウェアファミリに対し,既存のパターンデータでは検出が困難な場合がある.本研究では,既存のアンチウイルスソフトウェアに新たなパターンデータが配信されるまでの間,未知のランサムウェアによる攻撃を緩和させる新たな手法を提案する.提案手法では,ランサムウェアの実行時に AES-NI 命令セットが利用される点に着目した.AES-NI 命令セットが含まれる暗号化処理の実行時に OS にてスキップさせることで,暗号化を透過的に無効化する.提案手法を Linux 5.7.15 に実装し,評価実験を行った.評価結果より,既存のランサムウェアによる攻撃を緩和可能であること,ならびに多くの環境において低オーバヘッドを実現可能であることを確認した. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA11235941 |
書誌情報 |
研究報告コンピュータセキュリティ(CSEC)
巻 2022-CSEC-98,
号 14,
p. 1-8,
発行日 2022-07-12
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8655 |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |