| Item type |
SIG Technical Reports(1) |
| 公開日 |
2024-03-14 |
| タイトル |
|
|
タイトル |
LockBit3.0ウェブサイトのデータ変遷に基づく攻撃者と被害者の行動の分析 |
| タイトル |
|
|
言語 |
en |
|
タイトル |
Analyzing Attackers and Victims Actions via LockBit3.0 Website Data Dynamics |
| 言語 |
|
|
言語 |
jpn |
| キーワード |
|
|
主題Scheme |
Other |
|
主題 |
ICSS(1) |
| 資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
| 著者所属 |
|
|
|
横浜国立大学大学院環境情報学府 |
| 著者所属 |
|
|
|
横浜国立大学先端科学高等研究院 |
| 著者所属 |
|
|
|
横浜国立大学先端科学高等研究院/横浜国立大学大学院環境情報研究院 |
| 著者所属 |
|
|
|
横浜国立大学先端科学高等研究院/横浜国立大学大学院環境情報研究院 |
| 著者所属(英) |
|
|
|
en |
|
|
Graduate School of Environment and Information Sciences, Yokohama National University |
| 著者所属(英) |
|
|
|
en |
|
|
Institute of Advanced Sciences, Yokohama National University |
| 著者所属(英) |
|
|
|
en |
|
|
Institute of Advanced Sciences, Yokohama National University / Faculty of Environment and Information Sciences, Yokohama National University |
| 著者所属(英) |
|
|
|
en |
|
|
Institute of Advanced Sciences, Yokohama National University / Faculty of Environment and Information Sciences, Yokohama National University |
| 著者名 |
関根, 悠司
Yin, Minn Pa Pa
吉岡, 克成
松本, 勉
|
| 著者名(英) |
Yuji, Sekine
Yin, Minn Pa Pa
Katsunari, Yoshioka
Tsutomu, Matsumoto
|
| 論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
LockBit3.0 は 2022 年 7 月から活動しているランサムウェアグループの 1 つであり,被害企業は 2023 年 6 月までの累計で 1,000 件を超えている.2024 年 2 月には国際的な法執行活動 Operation Cronos により関係するサーバのテイクダウン,暗号通貨アカウントの凍結等が行われ,関係者が逮捕されているが,本研究報告の執筆時点ではその詳細は明らかになっていない.LockBit3.0 はランサムウェアの被害者情報や漏えいデータをダークウェブ上で公開・暴露すると共に,第三者への漏えいデータの販売や RaaS(Ransomware as a Service)等のビジネスモデルを構築している.公開される情報は被害者との交渉結果を反映していると推測されるが,その時間的変化や,交渉内容,支払い,支払い期限の延長といった行動との関係性の分析は十分に行われていない.本研究では LockBit3.0 のサイトに掲載される被害者情報や身代金額の時間的変化を 166 日間に渡り継続的に監視し,掲載情報の変化と,その変化が攻撃者と被害者の行動とどのように関連しているかを分析した結果を報告する. |
| 論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
LockBit3.0 is one of the top ransomware groups that has been active since July 2022, targeting over 1,000 companies. In February 2024, Operation Cronos, an international law enforcement operation, took down the servers involved, froze the cryptocurrency accounts, and arrested the people involved, but at the time of writing this research report, the details of the operation are not yet known. LockBit3.0 operates as a RaaS (Ransomware as a Service) model, expose victim information and leaked data on their darkweb website while selling the leaked data to the third parties. The information exposed on their website may change according to the victim’s negotiation. However, how these changes are related to the victims’ actions such as negotiation, extension of ransomware payment deadline has not been well studied. In this study, we monitor LockBit3.0 website over a 166-days period to analyze how the changes of victim information and ransomware payment deadline relate to the actions of attackers and victims. |
| 書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA12628305 |
| 書誌情報 |
研究報告セキュリティ心理学とトラスト(SPT)
巻 2024-SPT-54,
号 2,
p. 1-8,
発行日 2024-03-14
|
| ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8671 |
| Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
| 出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |