講演抄録/キーワード |
講演名 |
2017-07-14 13:50
DBIを用いたランサムウェアのファイルアクセス解析の一検討 ○与那嶺 俊・門林雄基(奈良先端大) ISEC2017-19 SITE2017-11 ICSS2017-18 EMM2017-22 |
抄録 |
(和) |
データを不正に参照、書き換え、削除するマルウェアはインターネットユーザーの大きな脅威の1つである。特に身代金要求型ウイルスであるランサムウェアは攻撃者にとって利益の高い攻撃手法であり、2016年後半には亜種の数も増加している。暗号化を悪用するマルウェアは、暗号化対象のファイルへの処理に着目して解析することで、暗号関数や鍵の情報へと繋がることがある。本稿ではQEMUによるシステム全体レベルからの解析により、プログラム実行時の暗号化処理におけるデータフローを分析する。ファイルから読み出されたデータに適用される処理をテイント解析で追跡することで、暗号化関数の位置特定を試みる。 |
(英) |
Malware are one of the biggest threats on the Internet as they can illegally browse, manipulate or delete user's personal data. Ransomware is a very profitable type of attacks for cyber criminals where victims data are encrypted until they accept to pay a certain amount of money to 'release' their data. Analysis of some malware show that, by monitoring the process which handles data read of the files that are targeted for encryption, they can be reversed to extract informations such as encryption keys, the data located on the physical memory or the description of encryption algorithms. In this paper, we used QEMU to analyze the data flow in runtime encryption process from whole-system approaches. We tried to estimate the entry points of the encryption algorithms by tracking the instructions that handle tainted data read from arbitrary files. |
キーワード |
(和) |
マルウェア / バイナリ / 暗号化関数 / / / / / |
(英) |
/ / / / / / / |
文献情報 |
信学技報, vol. 117, no. 127, ICSS2017-18, pp. 87-92, 2017年7月. |
資料番号 |
ICSS2017-18 |
発行日 |
2017-07-07 (ISEC, SITE, ICSS, EMM) |
ISSN |
Print edition: ISSN 0913-5685 Online edition: ISSN 2432-6380 |
著作権に ついて |
技術研究報告に掲載された論文の著作権は電子情報通信学会に帰属します.(許諾番号:10GA0019/12GB0052/13GB0056/17GB0034/18GB0034) |
PDFダウンロード |
ISEC2017-19 SITE2017-11 ICSS2017-18 EMM2017-22 |
研究会情報 |
研究会 |
SITE EMM ISEC ICSS IPSJ-CSEC IPSJ-SPT |
開催期間 |
2017-07-14 - 2017-07-15 |
開催地(和) |
内田洋行東京本社ショールーム |
開催地(英) |
|
テーマ(和) |
セキュリティ、一般 |
テーマ(英) |
|
講演論文情報の詳細 |
申込み研究会 |
ICSS |
会議コード |
2017-07-SITE-EMM-ISEC-ICSS-CSEC-SPT |
本文の言語 |
日本語 |
タイトル(和) |
DBIを用いたランサムウェアのファイルアクセス解析の一検討 |
サブタイトル(和) |
|
タイトル(英) |
File Access Analysis of Ransomware using Dynamic Binary Instrumentation |
サブタイトル(英) |
|
キーワード(1)(和/英) |
マルウェア / |
キーワード(2)(和/英) |
バイナリ / |
キーワード(3)(和/英) |
暗号化関数 / |
キーワード(4)(和/英) |
/ |
キーワード(5)(和/英) |
/ |
キーワード(6)(和/英) |
/ |
キーワード(7)(和/英) |
/ |
キーワード(8)(和/英) |
/ |
第1著者 氏名(和/英/ヨミ) |
与那嶺 俊 / Shun Yonamine / ヨナミネ シュン |
第1著者 所属(和/英) |
奈良先端科学技術大学院大学 (略称: 奈良先端大)
Nara Institute of Science and Technology (略称: NAIST) |
第2著者 氏名(和/英/ヨミ) |
門林 雄基 / Yuki Kadobayashi / カドバヤシ ユウキ |
第2著者 所属(和/英) |
奈良先端科学技術大学院大学 (略称: 奈良先端大)
Nara Institute of Science and Technology (略称: NAIST) |
第3著者 氏名(和/英/ヨミ) |
/ / |
第3著者 所属(和/英) |
(略称: )
(略称: ) |
第4著者 氏名(和/英/ヨミ) |
/ / |
第4著者 所属(和/英) |
(略称: )
(略称: ) |
第5著者 氏名(和/英/ヨミ) |
/ / |
第5著者 所属(和/英) |
(略称: )
(略称: ) |
第6著者 氏名(和/英/ヨミ) |
/ / |
第6著者 所属(和/英) |
(略称: )
(略称: ) |
第7著者 氏名(和/英/ヨミ) |
/ / |
第7著者 所属(和/英) |
(略称: )
(略称: ) |
第8著者 氏名(和/英/ヨミ) |
/ / |
第8著者 所属(和/英) |
(略称: )
(略称: ) |
第9著者 氏名(和/英/ヨミ) |
/ / |
第9著者 所属(和/英) |
(略称: )
(略称: ) |
第10著者 氏名(和/英/ヨミ) |
/ / |
第10著者 所属(和/英) |
(略称: )
(略称: ) |
第11著者 氏名(和/英/ヨミ) |
/ / |
第11著者 所属(和/英) |
(略称: )
(略称: ) |
第12著者 氏名(和/英/ヨミ) |
/ / |
第12著者 所属(和/英) |
(略称: )
(略称: ) |
第13著者 氏名(和/英/ヨミ) |
/ / |
第13著者 所属(和/英) |
(略称: )
(略称: ) |
第14著者 氏名(和/英/ヨミ) |
/ / |
第14著者 所属(和/英) |
(略称: )
(略称: ) |
第15著者 氏名(和/英/ヨミ) |
/ / |
第15著者 所属(和/英) |
(略称: )
(略称: ) |
第16著者 氏名(和/英/ヨミ) |
/ / |
第16著者 所属(和/英) |
(略称: )
(略称: ) |
第17著者 氏名(和/英/ヨミ) |
/ / |
第17著者 所属(和/英) |
(略称: )
(略称: ) |
第18著者 氏名(和/英/ヨミ) |
/ / |
第18著者 所属(和/英) |
(略称: )
(略称: ) |
第19著者 氏名(和/英/ヨミ) |
/ / |
第19著者 所属(和/英) |
(略称: )
(略称: ) |
第20著者 氏名(和/英/ヨミ) |
/ / |
第20著者 所属(和/英) |
(略称: )
(略称: ) |
講演者 |
第1著者 |
発表日時 |
2017-07-14 13:50:00 |
発表時間 |
25分 |
申込先研究会 |
ICSS |
資料番号 |
ISEC2017-19, SITE2017-11, ICSS2017-18, EMM2017-22 |
巻番号(vol) |
vol.117 |
号番号(no) |
no.125(ISEC), no.126(SITE), no.127(ICSS), no.128(EMM) |
ページ範囲 |
pp.87-92 |
ページ数 |
6 |
発行日 |
2017-07-07 (ISEC, SITE, ICSS, EMM) |
|