L分野 ネットワーク・セキュリティ |
選奨セッション ネットワーク・セキュリティ |
9月6日(水) 9:30-12:00 1n会場
座長 荒井 ひろみ(理化学研究所)
山田 明(神戸大学) |
CL-001 |
データ圧縮技術SCHCを用いたBluetooth Meshのペイロード拡張
◎向本 将規(東芝)
×
CL-001データ圧縮技術SCHCを用いたBluetooth Meshのペイロード拡張
◎向本 将規(東芝)
Bluetooth MeshはBluetooth Low Energy(BLE)に搭載されているメッシュ通信機能で、BLE機能を保有する端末を複数台経由することでBluetoothの通信範囲を越えたデータ伝送が可能となる。 Bluetooth Meshはペイロードサイズが小さいという特徴があるため、本稿ではデータ圧縮技術SCHCを利用してペイロードサイズを拡張することを検討する。 SCHCはコンテクストベースの圧縮技術で、送受信者間で共有された圧縮ルールに基づいてデータ圧縮を行う。本稿ではBluetooth Meshに適した圧縮ルールを提案し、その圧縮による効果を評価する。 |
CL-002 |
複数端末から成る横展開マルウェア解析システムの提案
◎藤井 翔太(日立製作所)・都築 陽一・岡本 崇典(FFRIセキュリティ)・佐藤 隆行・田村 悠(日立製作所)
×
CL-002複数端末から成る横展開マルウェア解析システムの提案
◎藤井 翔太(日立製作所)・都築 陽一・岡本 崇典(FFRIセキュリティ)・佐藤 隆行・田村 悠(日立製作所)
サイバー攻撃に用いられるマルウェアの機能の一つに横展開があり,感染拡大等の重要な役割を有する.他方で,既存の動的解析システムは1台のみによる構成が多く,横展開のような複数台に影響を及ぼす挙動の観測が困難である.そこで,横展開のように複数台に影響を及ぼす挙動を観測可能なシステムを提案する.本システムは複数の端末を起動し,マルウェア動作端末に加え,展開先への通信や展開後の挙動を観測する.また,展開後の端末において通常利用外のプロセスを抽出することで横展開後の挙動を特定し,解析を支援する.本稿では,システムの設計と実マルウェアを用いた予備評価を通した横展開や展開後の挙動に対する観測可能性を示す. |
CL-003 |
鍵集約型IDベースプロキシ再暗号化方式と個人データ管理システム
○梶田 海成・大竹 剛(日本放送協会)
×
CL-003鍵集約型IDベースプロキシ再暗号化方式と個人データ管理システム
○梶田 海成・大竹 剛(日本放送協会)
我々は鍵集約機能を持つプロキシ再暗号化方式(KA-PRE)と、IDベースプロキシ再暗号化方式(IB-PRE)を組み合わせ、鍵集約機能を持つIDベースプロキシ再暗号化方式(KA-IB-PRE)を提案する。これにより、従来のIDベースプロキシ再暗号化の性質に加え、鍵集約機能によって任意のデータを選択して再暗号化することが可能となる。また、我々の提案する鍵集約機能を持つIDベースプロキシ再暗号化方式は、Persinal Data Store (PDS) などのクラウドベースのデータ共有システムへの応用を見据え、クラウドサーバにはメッセージクラスを送らない構成とすることでどのメッセージを再暗号化するかという情報をクラウドサーバに秘匿する。本提案方式を用いて効率的かつ安全なデータ管理・提供システムを構築することができる。 |
CL-004 |
自律サイバー推論システムを利用したサイバーレンジシナリオの生成手法の検討
○中田 亮太郎(一橋大学/情報セキュリティ大学院大学)・米田 智紀・大塚 玲(情報セキュリティ大学院大学)
×
CL-004自律サイバー推論システムを利用したサイバーレンジシナリオの生成手法の検討
○中田 亮太郎(一橋大学/情報セキュリティ大学院大学)・米田 智紀・大塚 玲(情報セキュリティ大学院大学)
サイバーレンジは、実際のセキュリティインシデントを仮想環境上で再現し、実践的で教育効果の高い演習システムとして利用されるが、演習シナリオ開発は専門知識や技術を持つ者が時間やコストをかけて開発する必要があり、継続的な運用が困難である。 そこで、攻撃や対処行動をAIにより完全自動化することを目指した自律サイバー推論システムの研究を用いた演習シナリオの自動生成手法について検討した。 DockerHUB上の膨大なコンテナイメージから攻撃シナリオや演習環境を自動的に生成することで、サイバーレンジの導入・運用管理の負荷の大幅な軽減や、新たな攻撃手法・脆弱性にいち早く対応可能な手法として利用が期待できる。 |
CL-005 |
カーネルメモリ解析を用いた特権昇格攻撃検出手法の提案と評価
○葛野 弘樹・西村 拓也・白石 善明(神戸大学)・山内 利宏(岡山大学)
×
CL-005カーネルメモリ解析を用いた特権昇格攻撃検出手法の提案と評価
○葛野 弘樹・西村 拓也・白石 善明(神戸大学)・山内 利宏(岡山大学)
カーネル脆弱性を利用したオペレーティングシステムへの攻撃としてメモリ破壊攻撃がある.
動作中カーネルにて,多数のカーネルデータからメモリ破壊攻撃により改ざんされた カーネルデータを特定することは困難である.
本稿では,動作中カーネルにてカーネルメモリを定期的に取得し, メモリ解析によりカーネルデータの改ざん有無を検出するセキュリティ機構を提案する.
提案するセキュリティ機構では,改ざん検出例としてユーザプロセスの権限情報カーネルデータを監視対象とし 特権昇格攻撃による権限情報カーネルデータ改ざんの検出を行う.
評価にて,提案するセキュリティ機構の特権昇格攻撃検出能力を検証,また,オーバヘッドを測定する. |
CL-006 |
ブロックチェーンのための認証基盤に基づいたNFTの使用権の信頼できる貸与と借用を実現する方法の提案
◎首藤 健一・山﨑 重一郎(近畿大学)
×
CL-006ブロックチェーンのための認証基盤に基づいたNFTの使用権の信頼できる貸与と借用を実現する方法の提案
◎首藤 健一・山﨑 重一郎(近畿大学)
本研究の目的は,NFTの所有権を他者に移転することなく,使用権のみの一時的貸与を安全で信頼できるものにする技術の提案である.本研究の中心は,ブロックチェーン上のシェアリングエコノミーに必要となるトラスト基技の研究である. 提案するシステムは,日本のJPKIなど各国のPKIに基づいた国民登録制度の利用とDIDやVCなどの自己主権型の認証基盤とを総合的な利用する,本人確認,デジタル署名,e-シール,タイムスタンプのトラストを前提として,貸与者と借用者の双方が一定の資金をデポジットとクレデンシャルプロバイダの調停機能によるゲーム理論的状況を利用するものである. |
CL-007 |
オープンソースソフトウェアにおける脆弱性修正期間の分析
○佐藤 将也(岡山県立大学)
×
CL-007オープンソースソフトウェアにおける脆弱性修正期間の分析
○佐藤 将也(岡山県立大学)
オープンソースソフトウェア(Open Source Software, OSS)が広く普及しており,商用製品への導入や業務で利用される事例もある.利用者は,OSSを選定する際に,機能や利用しやすさだけでなく,脆弱性への対応も考慮して,導入するか否かを決定すると考えられる.OSS開発では脆弱性への対応も公開されていることが多く,OSS選定の参考になると考えられる.しかし,脆弱性は多数報告されており,これらへの対処状況をすべて確認するのは困難である.本稿では,GitHubで公開されているレポジトリを対象とし,脆弱性への対処に要する時間を調査し,脆弱性修正期間の傾向を分析した結果を報告する. |
ネットワークセキュリティ |
9月6日(水) 13:10-15:10 2q会場
座長 柏崎 礼生(近畿大学) |
L-001 |
システム運用管理情報と連携した不正アクセス検出方式の検討
○和田 清美・増田 峰義(日立製作所)
×
L-001システム運用管理情報と連携した不正アクセス検出方式の検討
○和田 清美・増田 峰義(日立製作所)
パブリッククラウドではシステム変更が容易なため,悪意のない作業がセキュリティインシデントと誤認される機会が増える。本報告では,システム運用管理者が利用する運用プロセス自動化基盤に,昇格アクセスの正当性を自動判定するフレームワークを提案する。セキュリティリスクが高い作業では,作業者のアクセス権限を一時昇格させるためのフレームワークに従ってプロセスを実行し,セキュリティイベント発生時,設定した条件に合う作業か判定することで,正当な操作はインシデント対応不要にする。実環境でSIEMのイベントが昇格アクセス作業かどうか自動判定できることを確認し,セキュリティリスクと業務負荷を低減できる見込みを得た。 |
L-002 |
岐阜高専演習室におけるL2スイッチ制御を容易化するアクセス制御システムの試作
◎服部 暉大・戸松 準貴・田島 孝治・堀内 咲江(岐阜工業高等専門学校)
×
L-002岐阜高専演習室におけるL2スイッチ制御を容易化するアクセス制御システムの試作
◎服部 暉大・戸松 準貴・田島 孝治・堀内 咲江(岐阜工業高等専門学校)
岐阜高専には情報処理演習室があり、演習室からの外部接続は通常Webプロキシを通してのみ許されている。しかし、Linux演習などでクラウド環境にSSHを接続するときにはこの制限を緩和する必要がある。一方で、学習管理システムを用いたWebテストを行う機会が増えており、試験中のみ無関係のWebページへアクセス制限を行うなどの操作が行えると、不正行為の防止につながると考えられる。そこで、アクセス制限レベルを授業の内容ごとに変更できることが望ましい。アクセス制限レベルの変更は、L2スイッチを用いてVLANを切り替えることで実現できるため、本研究ではVLANの切り替え操作を容易にするシステムを試作した。 |
L-003 |
データベース定義型SDNにおけるRyuコントローラを使用したネットワーク制御機能の実装
◎岩本 廉磨・佐藤 寧洋(大阪電気通信大学)
×
L-003データベース定義型SDNにおけるRyuコントローラを使用したネットワーク制御機能の実装
◎岩本 廉磨・佐藤 寧洋(大阪電気通信大学)
近年,ネットワーク技術の急速な成長により,さまざまなモノがインターネットに接続されることが前提となりつつある.インフラとしてのインターネットにおけるリソースや安定的な動作を確実に保証するためには,これまでのネットワーク機器の設置や設定,保守方法では十分に対応できないおそれがある.本研究では,OpenFlow コントローラの Ryu における設定方法について調査し,Ryu REST API の構成法について検討した.物理ネットワークの結線状態や OpenFlow スイッチの状態,管理者からの設定内容などを格納するデータベースを設計・実装し,データベース記述言語によって取得・格納して,そのデータベースの情報をもとに,ネットワーク設定を HTTP 経由で送信することができる REST API を生成する Engine プログラム実装した.その結果,自作アプリケーションの Engine を利用してデータベース型 SDN ネットワークの制御が可能であることを示した. |
L-004 |
ネットワークトラフィックのエントロピーに注目した異常検知
◎柏木 宏務・青木 茂樹・宮本 貴朗(大阪公立大学)
×
L-004ネットワークトラフィックのエントロピーに注目した異常検知
◎柏木 宏務・青木 茂樹・宮本 貴朗(大阪公立大学)
近年サイバー攻撃の増加に伴い, ネットワーク上の不正な通信を検出する侵入検知システム(IDS)の研究が盛んに行われている. サイバー攻撃が発生した場合, ネットワーク上のパケットの情報量が顕著に変化すると考えられる. そこで本稿では, パケットから抽出した特徴量のエントロピーに注目したアノマリ型IDSを提案する. まず, パケットのヘッダから特徴量を抽出する. また, ペイロードの情報を1Byte単位で読み込んで0~255の数値で表してn-gramで分割して特徴量とする. 次に, 抽出した各特徴量の出現確率からエントロピーを算出して特徴ベクトルとする. その後, 生成した特徴ベクトルをクラスタリングし, 外れ値を検出することで異常を検知する. |
機械学習とセキュリティ |
9月6日(水) 15:30-17:30 3p会場
座長 葛野 弘樹(神戸大学) |
L-005 |
機械学習によりサーバ異常を検知する管理システムの試作
◎堀 壮吾・田島 孝治・山田 博文(岐阜工業高等専門学校)
×
L-005機械学習によりサーバ異常を検知する管理システムの試作
◎堀 壮吾・田島 孝治・山田 博文(岐阜工業高等専門学校)
企業や官公庁ではサーバ管理を外部委託する場合がある.管理業務においてはサーバの状態把握が重要である.また複数のサーバを同時に管理する必要があり、サーバに異常が発生した場合にメールを自動で送信するなどの方法で管理者は状態を把握している.サーバの異常状態の判断はリソース使用率を元に行うが、リソース使用率にはサーバごとに特色がある.人力であれば特色を考慮して、正常、異常の状態判別ができるが、すべてのサーバについて人が常に監視するのは困難である.本稿では、この問題に対して機械学習によりサーバの現在状態を判別するシステムの提案と開発を行ったので、その経過を報告する. |
L-006 |
Webアクセス履歴に着目したVAEによる異常検出
◎川上 颯太・青木 茂樹・宮本 貴朗(大阪公立大学)
×
L-006Webアクセス履歴に着目したVAEによる異常検出
◎川上 颯太・青木 茂樹・宮本 貴朗(大阪公立大学)
近年、端末への不正侵入による機密情報の窃取が増加し、侵入後の早期検出が重要視されている。 既存の攻撃検出手法では機械学習を用いることが多いが、教師データとして必要な多岐にわたる異常データの収集が難しいことが課題となっている。 そこで、本稿では教師データを必要としないVAEを応用した異常通信の検出手法を提案する。 まず、通常のWebアクセス履歴から特徴ベクトルを抽出してVAEで学習する。次にテスト用ログの特徴ベクトルをVAEで再構成する。そして、再構成したベクトルと入力ベクトルとの差分により異常通信を識別する。 実験では大阪府立大学の職員用端末のログと公開データセットを用いて有効性を確認した。 |
L-007 |
国別パケットのエントロピーの変化点検出に基づく異常検知
◎関 晃太郎・青木 茂樹・宮本 貴朗(大阪公立大学)
×
L-007国別パケットのエントロピーの変化点検出に基づく異常検知
◎関 晃太郎・青木 茂樹・宮本 貴朗(大阪公立大学)
近年, 不正なトラフィックを検出する侵入検知システムの研究が盛んに行われている. 本稿では, 国毎に分類したパケットから抽出した特徴のエントロピーの変化に基づいて異常を検出する手法を提案する. まず, 収集したパケットデータを単位時間毎に分割する. 次に, 各パケットのIPアドレスから送信国を調査し, 更にポート番号等の特徴を抽出する. その後, 抽出した特徴の国毎の偏りをエントロピーで算出し, エントロピーの変化点をChangeFinderで検出する. 本手法では, 国毎に分類することでDoS攻撃のような, パケット数に特徴のある攻撃を検出できる. また, ポート番号等の特徴を抽出しているため, 検出した異常の概要を把握できる. |
L-008 |
(講演取消) |
L-009 |
クラスタリングによる外れ値検出に基づくネットワークの異常検知
◎西田 達輝・青木 茂樹・宮本 貴朗(大阪公立大学)
×
L-009クラスタリングによる外れ値検出に基づくネットワークの異常検知
◎西田 達輝・青木 茂樹・宮本 貴朗(大阪公立大学)
近年,サイバー攻撃の増加に伴って侵入検知システム(IDS:Intrusion Detection System)の研究が盛んに行われている.本研究では,トラフィックデータ中の外れ値を検出して攻撃元サブネットを推定する手法を提案する.まず,収集したトラフィックデータを単位時間で分割し,サブネットごとに特徴ベクトルを生成する.その後,特徴ベクトルをクラスタリングして外れ値を検出し,攻撃元サブネットを推定する.本手法は単位時間毎に分割して異常なサブネットを検出しているため,小さい処理コストで攻撃元を特定できる.実験ではCICIDS2017のデータセットを用いて本手法の有効性を確認した. |
L-010 |
キーストロークと手指形状の特徴量を用いた継続的なマルチモーダル本人認証の検討
○齊藤 仁・納富 一宏(神奈川工科大学)
×
L-010キーストロークと手指形状の特徴量を用いた継続的なマルチモーダル本人認証の検討
○齊藤 仁・納富 一宏(神奈川工科大学)
これまで著者らが行ってきた打鍵情報を用いた継続的な本人認証ではキーストロークのタイミングとエンターキーとスペースキーの打鍵音の特徴量を抽出して実験と検討を行った.しかし,認証を行う環境によって大きく認証率が変化してしまう問題がある.そこで筆者らは打鍵時の手指形状を用いた継続的な本人認証をこれまでの本人認証手法に加えることで「キーストローク」「打鍵音」「手指形状」の3つの特徴量を用いたマルチモーダル認証とすることで認証結果がどのように変化するかについて検討を行う. |
暗号 |
9月7日(木) 15:30-17:30 5p会場
座長 山下 恭佑(大阪大学) |
L-011 |
秘密分散法に用いるラテン方陣の探索
◎中村 紅葉・西川 峻平・足立 智子(静岡理工科大学)
×
L-011秘密分散法に用いるラテン方陣の探索
◎中村 紅葉・西川 峻平・足立 智子(静岡理工科大学)
秘密分散法は、秘密を分散して管理するための方法として知られており、Shamir(1979)によって発案された技術である。秘密分散法では、秘密情報を複数のシャドウと呼ばれるデータに分割する。このシャドウはある決められた組み合わせが揃ったときに限り、元の秘密情報が復元される。ラテン方陣を用いた秘密分散法には、Cooperの手法(1979)、Stonesの手法(2016)、足立・竹内の手法(2022)がある。本発表では、秘密分散法に用いるラテン方陣について探索を行う。 |
L-012 |
クラウド上における秘密分散法の実装
◎井上 開斗・坂﨑 尚生(玉川大学)
×
L-012クラウド上における秘密分散法の実装
◎井上 開斗・坂﨑 尚生(玉川大学)
データを保護する方法として、秘密分散法がある。秘密分散法は暗号化よりも高い機密性がある。一方で暗号化ほど一般的な技術ではないため、利用される機会が少ない。 本稿では、上記状況に鑑みて、クラウド上において秘密分散法を実装する方法を説明する。 |
L-013 |
Blockchain Empowered AI-Knowledge Graph Aggregation with Privacypreserving Consensus
◎HAO GUOZHI・伍 軍(早稲田大学)
×
L-013Blockchain Empowered AI-Knowledge Graph Aggregation with Privacypreserving Consensus
◎HAO GUOZHI・伍 軍(早稲田大学)
Since the high costs of creating knowledge graphs (KGs), trading and reusing KGs have profound implications for enabling AI services efficiently. However, during KGs creation, poisoning attack causes consumers to get inaccurate results from KGs-based services. Besides, dishonest server providers leak privacy. So, this paper proposes a novel architecture securely constructs KGs. Specifically, first, we devise KGs secure construction procedures on the proposed consortium blockchain, which provides unmodifiable records to prevent unauthorized changes. Second, we propose a privacy-preserving KGs aggregation scheme to prevent server providers from accessing privacy. Finally, experimental results of real KGs verify the security and availability. |
L-014 |
P2P型自律分散ストレージ上のデータへの秘密分散法の適用による耐検閲性の向上
◎清水 耕太郎・松澤 智史・宮本 暢子(東京理科大学)
×
L-014P2P型自律分散ストレージ上のデータへの秘密分散法の適用による耐検閲性の向上
◎清水 耕太郎・松澤 智史・宮本 暢子(東京理科大学)
P2P型の自律分散ストレージ上で不特定多数に対して情報を公開するケースにおいて,各ノードに保管されるデータの断片は暗号化されていないため,各ノードの管理者によって容易に検閲が可能であるという問題がある.本研究では公開したい情報に秘密分散法を適用し,シェアを各ノードに保管することでノード単体での検閲が不可能となることを確認した.また暗号化器,復号化器を作成し,いくつかのファイルで暗号化,復号化の速度を測定した. |
リスク分析・対応 |
9月8日(金) 9:30-12:00 6p会場
座長 山田 明(神戸大学) |
L-015 |
Solidityコンパイラ更新による脆弱性への影響調査
◎加道 ちひろ・矢内 直人・山下 恭佑・ジェイソン・ポール クルーズ(大阪大学)・岡村 真吾(奈良工業高等専門学校)
×
L-015Solidityコンパイラ更新による脆弱性への影響調査
◎加道 ちひろ・矢内 直人・山下 恭佑・ジェイソン・ポール クルーズ(大阪大学)・岡村 真吾(奈良工業高等専門学校)
Vulnerabilities are an important issue in Ethereum smart contracts. Although various vulnerability analysis tools have been developed, the effectiveness of compilers themselves in eliminating vulnerable code has not been investigated to the best of the author's knowledge. In this paper, we investigate how many vulnerable contracts are created in Ethereum smart contracts for each compiler version. Focused on three vulnerabilities with high severity, i.e., Locked_Money, Using_tx.origin, and Unchecked_Call. We then found the following insights. First, the appearance rate for Locked_Money is decreased after version v0.6, and second, that of Using_tx.origin is quite limited independently of the compiler update. Third, the appearance rate for Unchecked_Call is decreased by v0.8, but it is still high due to several factors, such as code cloning. |
L-016 |
JavaScriptのセキュアコーディングガイドラインの提案
○佐田 康文・大室 善則・高務 健二(富士電機)
×
L-016JavaScriptのセキュアコーディングガイドラインの提案
○佐田 康文・大室 善則・高務 健二(富士電機)
本稿では,JavaScriptのセキュアコーディングガイドラインを紹介する.セキュアコーディングガイドラインは,コーディングのルールと,ルールに準拠するためのプロセスを規定している.JavaScriptの標準のセキュアコーディングのルールがないため,CWE-Top25の危険な脆弱性を作りこまないための記述方法をルールとして制定した.ガイドラインに準拠するプロセスは「MISRA Compliance 2020」をベースに制定した. 本ガイドラインを用いてJavaScriptで記述されたソフトウェアに対してコードチェックを行い、ソフトウェアのセキュリティ品質向上に有用であることを確認した. |
L-017 |
デジタルコンテンツの撮影を抑止するシステムの提案と実装
◎山高 颯太・熊木 武志(立命館大学)
×
L-017デジタルコンテンツの撮影を抑止するシステムの提案と実装
◎山高 颯太・熊木 武志(立命館大学)
今日,SNSの普及やコロナ禍におけるオンライン上でのコミュニケーションが増加し,周囲に関係者や参加者がいない事から,画面やスクリーンにその場限りで公開される画像を恣意的に撮影する事案が増えている.これにより撮影された画像がインターネット上に流出し,大きな被害に繋がる事例が報告されている.主な対策手段の一つとして電子透かしがあるが,これはあくまで事後の対策であり,直接撮影を抑止することはできない.そのため,保存自体をさせないことにも着目し対策を行う. |
L-018 |
(講演取消) |
L-019 |
脆弱性に基づいたサイバー演習環境の構築に関する検討
◎真島 匠海・小早川 倫広(産業技術高等専門学校)
×
L-019脆弱性に基づいたサイバー演習環境の構築に関する検討
◎真島 匠海・小早川 倫広(産業技術高等専門学校)
サイバーセキュリティエンジニアは、日々刻々更新される脆弱性情報をアップデートし、スキルの蓄積が必須となる。このためには、効果的かつ効率的にスキルを習得するためには、脆弱性情報が発報と同時にその脆弱性を含むサイバー演習環境を構築する必要がる。本稿では、脆弱性情報からサイバー演習環境を半自動構築するための枠組みを提案する。提案する枠組みのキーコンセプトは、脆弱性情報に基づいてサイバー演習環境に必要なOS、ミドルウェア、アプリケーションソフトウェアを自動選択し、サイバー演習環境を半自動で構築するというものである。 キーコンセプトを実現するためには収集機能・・各ソフトウェアの割り当て機能、自動設定ファイルの生成機能が必要であるこれらを組み込んだプロトタイプを実装する。 |
L-020 |
情報セキュリティ啓発を目的としたポータブルなリアルタイム通信可視化システムの提案
◎須藤 文仁・寺田 真敏(東京電機大学)
×
L-020情報セキュリティ啓発を目的としたポータブルなリアルタイム通信可視化システムの提案
◎須藤 文仁・寺田 真敏(東京電機大学)
インターネットが社会基盤として確立する一方で,サイバー攻撃による様々な脅威も増加している.特に,コロナ禍以降のテレワークの普及に伴い,組織単位での境界防御だけでなく,個人利用端末におけるセキュリティ対策の重要性が高まっている.本研究は,モバイル端末を含む個人利用端末における対策を促進するために,通信の可視化を通してセキュリティ啓発を図ることを目的としている.本稿では,サイバー攻撃による脅威を意識させるため,個人利用端末での通信を現実世界と対応付けながら,いつでもどこでも利用できるをコンセプトとしたポータブルなリアルタイム通信可視化システムであるNetVisionについて報告する. |
L-021 |
Discussion about Requirements Gathering for Proposing a Forensic Ransomware Behavioral Analysis Methodology
◎RIBEIRO JOAO(NAGOYA UNIVERSITY/CRIMINALISTICS INSTITUTE, CIVIL POLICE OF FEDERAL DISTRICT, BRASILIA)・YAMAGUCHI YUKIKO(NAGOYA UNIVERSITY)・HASEGAWA HIROKAZU(NATIONAL INSTITUTE OF INFORMATICS)・SHIMADA HAJIME(NAGOYA UNIVERSITY)
×
L-021Discussion about Requirements Gathering for Proposing a Forensic Ransomware Behavioral Analysis Methodology
◎RIBEIRO JOAO(NAGOYA UNIVERSITY/CRIMINALISTICS INSTITUTE, CIVIL POLICE OF FEDERAL DISTRICT, BRASILIA)・YAMAGUCHI YUKIKO(NAGOYA UNIVERSITY)・HASEGAWA HIROKAZU(NATIONAL INSTITUTE OF INFORMATICS)・SHIMADA HAJIME(NAGOYA UNIVERSITY)
The strife against the ransomware threat on the cybersecurity landscape is still a demanding and challenging endeavor for law enforcement and DFIR personnel. Border limitations, lack of resources and of international cooperation, loss of data, complexity of incidents, to name a few, are some of these challenges. In this scenario, it is vital that a proper methodology for analyzing the behavior of malware used by actors in ransomware incidents is established, with an emphasis on the software component and with the main goals of answering key forensic questions in mind - authorship and materiality, such that law enforcement agencies and the prosecution are better able to conduct investigations on the cyberspace and present cases with probative value that hold in court. This paper attempts to establish the requirements for such a methodology. |