@techreport{oai:ipsj.ixsq.nii.ac.jp:00241217, author = {山田, 至恩 and 今泉, 貴史 and Shion, Yamada and Takashi, Imaizumi}, issue = {29}, month = {Nov}, note = {暗号化型ランサムウェアはデータを暗号化した上で,その被害を復旧するのに金銭を要求する.そして,ランサムウェアの中でも被害が多く,また被害からの復旧の難易度が高いとされている.ランサムウェアはシステムの API を呼び出す.本論文では,API コールを利用して暗号化型ランサムウェアの検知,および攻撃を未然に防ぐことを試みる.提案手法では,API 観測ルーチンを実装した DLL を Windows フックにより対象プロセスに強制的にロードするアプローチを用いる.本手法を用いることで,システムを止めることなく暗号化型ランサムウェアの検知を行うことができ,さらに検知段階でデータの暗号化が行われても元の状態に復旧することが可能になる., Encryption-based ransomware encrypts data and demands payment to restore the compromised data. This type of ransomware is known for causing significant damage, with recovery often being challenging. Ransomware typically makes calls to system APis. This paper proposes a method to detect and prevent encryption-based ransomware attacks by monitoring these API calls. Our proposed approach involves implementing an API monitoring routine within a DLL, which is forcibly loaded into target processes using Windows hooks. This method enables the detection of ransomware without halting the system, and in the event that encryption occurs at the detection stage, it also allows restoration of the data to its original state.}, title = {APIを利用した暗号化型ランサムウェアの検知手法の提案}, year = {2024} }