講演抄録/キーワード |
講演名 |
2014-06-06 11:20
ランサムウェアの脅威分析と対策検討 ○金岡 晃(東邦大)・大東俊博(広島大) IA2014-7 ICSS2014-7 |
抄録 |
(和) |
感染したコンピュータ内のデータを使用不能にし復旧するために金銭を要求するマルウェアであるランサムウェアは、使用不能と復旧に暗号技術を利用することで高い脅威となっている。2013年に登場したCryptoLockerは、金銭支払いや復号のための鍵取得に高い匿名性を持たせたランサムウェアであり、暗号化にあたり公開鍵暗号を利用した鍵交換を行うなど高い技術を持っている。本稿では、CryptoLockerを起点に改めて暗号を利用するランサムウェアの脅威について、感染から暗号化、復号に至るまでのフローを整理し、検知あるいは対策が可能となるポイントを挙げる。そして現状のCryptoLockerがそのフローの中でどの検知・対策ポイントを回避しているかを示し、今後現れ得るランサムウェアの方向性の予測とそれに対する対策を考察する。 |
(英) |
Ransomware which disables data or functions in victim's computer and demand money from victim, uses cryptographic technology to disable data, therefore brings serious threat to users. In 2013, CryptoLocker which has advanced technology with public key encryption for encryption key and high anonymity for decryption key reception service, was discovered. In this paper, threats on ransomwares are analyzed by focusing CryptoLocker. Points to countermeasure like detection and protection is listed up by flow of ransomware behavior. It is also described how ransomware avoids points of countermeasure. Then, we predict future function or behavior of ransomware and consider its countermeasures. |
キーワード |
(和) |
ランサムウェア / マルウェア / Tor Hidden Service / IDベース暗号 / / / / |
(英) |
Ransomware / Malware / Tor Hidden Service / Identity-based Encryption / / / / |
文献情報 |
信学技報, vol. 114, no. 71, ICSS2014-7, pp. 33-38, 2014年6月. |
資料番号 |
ICSS2014-7 |
発行日 |
2014-05-29 (IA, ICSS) |
ISSN |
Print edition: ISSN 0913-5685 Online edition: ISSN 2432-6380 |
著作権に ついて |
技術研究報告に掲載された論文の著作権は電子情報通信学会に帰属します.(許諾番号:10GA0019/12GB0052/13GB0056/17GB0034/18GB0034) |
PDFダウンロード |
IA2014-7 ICSS2014-7 |
研究会情報 |
研究会 |
ICSS IA |
開催期間 |
2014-06-05 - 2014-06-06 |
開催地(和) |
神戸大学 瀧川記念学術交流会館 大会議室 |
開催地(英) |
Takikawa Memorial Hall, Kobe University |
テーマ(和) |
インターネットセキュリティ、一般 |
テーマ(英) |
Internet Security, etc. |
講演論文情報の詳細 |
申込み研究会 |
ICSS |
会議コード |
2014-06-ICSS-IA |
本文の言語 |
日本語 |
タイトル(和) |
ランサムウェアの脅威分析と対策検討 |
サブタイトル(和) |
|
タイトル(英) |
Ransomware: Threat Analysis and Countermeasures |
サブタイトル(英) |
|
キーワード(1)(和/英) |
ランサムウェア / Ransomware |
キーワード(2)(和/英) |
マルウェア / Malware |
キーワード(3)(和/英) |
Tor Hidden Service / Tor Hidden Service |
キーワード(4)(和/英) |
IDベース暗号 / Identity-based Encryption |
キーワード(5)(和/英) |
/ |
キーワード(6)(和/英) |
/ |
キーワード(7)(和/英) |
/ |
キーワード(8)(和/英) |
/ |
第1著者 氏名(和/英/ヨミ) |
金岡 晃 / Akira Kanaoka / カナオカ アキラ |
第1著者 所属(和/英) |
東邦大学 (略称: 東邦大)
Toho University (略称: Toho Univ.) |
第2著者 氏名(和/英/ヨミ) |
大東 俊博 / Toshihiro Ohigashi / オオヒガシ トシヒロ |
第2著者 所属(和/英) |
広島大学 (略称: 広島大)
Hiroshima University (略称: Hiroshima Univ.) |
第3著者 氏名(和/英/ヨミ) |
/ / |
第3著者 所属(和/英) |
(略称: )
(略称: ) |
第4著者 氏名(和/英/ヨミ) |
/ / |
第4著者 所属(和/英) |
(略称: )
(略称: ) |
第5著者 氏名(和/英/ヨミ) |
/ / |
第5著者 所属(和/英) |
(略称: )
(略称: ) |
第6著者 氏名(和/英/ヨミ) |
/ / |
第6著者 所属(和/英) |
(略称: )
(略称: ) |
第7著者 氏名(和/英/ヨミ) |
/ / |
第7著者 所属(和/英) |
(略称: )
(略称: ) |
第8著者 氏名(和/英/ヨミ) |
/ / |
第8著者 所属(和/英) |
(略称: )
(略称: ) |
第9著者 氏名(和/英/ヨミ) |
/ / |
第9著者 所属(和/英) |
(略称: )
(略称: ) |
第10著者 氏名(和/英/ヨミ) |
/ / |
第10著者 所属(和/英) |
(略称: )
(略称: ) |
第11著者 氏名(和/英/ヨミ) |
/ / |
第11著者 所属(和/英) |
(略称: )
(略称: ) |
第12著者 氏名(和/英/ヨミ) |
/ / |
第12著者 所属(和/英) |
(略称: )
(略称: ) |
第13著者 氏名(和/英/ヨミ) |
/ / |
第13著者 所属(和/英) |
(略称: )
(略称: ) |
第14著者 氏名(和/英/ヨミ) |
/ / |
第14著者 所属(和/英) |
(略称: )
(略称: ) |
第15著者 氏名(和/英/ヨミ) |
/ / |
第15著者 所属(和/英) |
(略称: )
(略称: ) |
第16著者 氏名(和/英/ヨミ) |
/ / |
第16著者 所属(和/英) |
(略称: )
(略称: ) |
第17著者 氏名(和/英/ヨミ) |
/ / |
第17著者 所属(和/英) |
(略称: )
(略称: ) |
第18著者 氏名(和/英/ヨミ) |
/ / |
第18著者 所属(和/英) |
(略称: )
(略称: ) |
第19著者 氏名(和/英/ヨミ) |
/ / |
第19著者 所属(和/英) |
(略称: )
(略称: ) |
第20著者 氏名(和/英/ヨミ) |
/ / |
第20著者 所属(和/英) |
(略称: )
(略称: ) |
講演者 |
第1著者 |
発表日時 |
2014-06-06 11:20:00 |
発表時間 |
25分 |
申込先研究会 |
ICSS |
資料番号 |
IA2014-7, ICSS2014-7 |
巻番号(vol) |
vol.114 |
号番号(no) |
no.70(IA), no.71(ICSS) |
ページ範囲 |
pp.33-38 |
ページ数 |
6 |
発行日 |
2014-05-29 (IA, ICSS) |
|