ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. 情報システムと社会環境(IS)
  3. 2024
  4. 2024-IS-169

企業における標的型ランサムウェアの実態調査と対策を阻む要因の分析

https://ipsj.ixsq.nii.ac.jp/records/238188
https://ipsj.ixsq.nii.ac.jp/records/238188
a7d752b1-2c62-44a9-aa6c-c3faa0cad757
名前 / ファイル ライセンス アクション
IPSJ-IS24169013.pdf IPSJ-IS24169013.pdf (411.5 kB)
 2026年8月15日からダウンロード可能です。
Copyright (c) 2024 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, IS:会員:¥0, DLIB:会員:¥0
Item type SIG Technical Reports(1)
公開日 2024-08-15
タイトル
タイトル 企業における標的型ランサムウェアの実態調査と対策を阻む要因の分析
タイトル
言語 en
タイトル Survey of Ransomware Countermeasures in Enterprises and Analysis of Factors Preventing Countermeasures
言語
言語 jpn
キーワード
主題Scheme Other
主題 一般
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
立命館大学大学院情報理工学研究科/トレンドマイクロ株式会社
著者所属
立命館大学OIC総合研究機構/Turnt Up Technologies株式会社
著者所属
立命館大学情報理工学部
著者名 田中, 啓介

× 田中, 啓介

田中, 啓介

Search repository
津田, 侑

× 津田, 侑

津田, 侑

Search repository
上原, 哲太郎

× 上原, 哲太郎

上原, 哲太郎

Search repository
著者名(英) Keisuke, Tanaka

× Keisuke, Tanaka

en Keisuke, Tanaka

Search repository
Yu, Tsuda

× Yu, Tsuda

en Yu, Tsuda

Search repository
Tetsutaro, Uehara

× Tetsutaro, Uehara

en Tetsutaro, Uehara

Search repository
論文抄録
内容記述タイプ Other
内容記述 昨今では企業の IT 環境に対する「標的型ランサムウェア」攻撃が猛威をふるっている.サイバー攻撃者により侵入されると,被害企業のコンピュータやサーバのデータがランサムウェアにより暗号化されるとともに業務停止を余儀なくされ,端末の初期化や業務復旧のために多大なコストを要する.本研究では,企業におけるランサムウェア対策の実態と阻害要因を明らかにするために,フレームワークや調査レポートから精査した攻撃手法と対策手法を整理し,効果が高いと考えられる 30 項目のセキュリティ対策項目を選定した.次に,その対策項目がどの程度組織に適用されているかやセキュリティ対策を阻む要因や課題についてアンケートおよびインタビューにて調査した.調査の結果,7 件の実施できていない傾向にある対策と,9 件の実施できている傾向にある対策が確認され,3 つの阻害要因が明らかになった.また,調査結果を元に,今後企業内および企業外からセキュリティ対策を促す方策について考察した.本研究を通して企業における標的型ランサムウェア対策に対する理解の向上と,実際にセキュリティ対策が促進されることを目指す.
論文抄録(英)
内容記述タイプ Other
内容記述 In recent years, ”targeted ransomware” attacks have increasingly threatened the IT environments of businesses. When cyber attackers infiltrate a victim company, they encrypt data on the company's computers and servers using ransomware, forcing a halt to business operations and incurring substantial costs for system reinitialization and business recovery. In this study, we first utilized reports from MITRE ATT&CK and CISA to organize the attack methods and countermeasures for LockBit, the most frequently encountered targeted ransomware. We then selected 30 specific and highly effective security measures. Next, we conducted a survey to determine the extent to which these countermeasures are applied within organizations and performed interview surveys to identify the challenges and obstacles to implementing these security measures. The results revealed seven countermeasures that tend not to be implemented and nine that tend to be implemented, along with three identified inhibitors. Based on these survey results, we examined strategies to promote security measures both within and outside companies. Through this research, we aim to enhance understanding of targeted ransomware countermeasures in businesses and encourage the actual implementation of security measures.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA11253943
書誌情報 研究報告情報システムと社会環境(IS)

巻 2024-IS-169, 号 13, p. 1-8, 発行日 2024-08-15
ISSN
収録物識別子タイプ ISSN
収録物識別子 2188-8809
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 08:40:13.747661
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3