[go: up one dir, main page]

JP2019095882A - Program and information processing device - Google Patents

Program and information processing device Download PDF

Info

Publication number
JP2019095882A
JP2019095882A JP2017222518A JP2017222518A JP2019095882A JP 2019095882 A JP2019095882 A JP 2019095882A JP 2017222518 A JP2017222518 A JP 2017222518A JP 2017222518 A JP2017222518 A JP 2017222518A JP 2019095882 A JP2019095882 A JP 2019095882A
Authority
JP
Japan
Prior art keywords
file
ransomware
request
irp
condition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017222518A
Other languages
Japanese (ja)
Inventor
鵬 李
Ho Ri
鵬 李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuva Brain Ltd
Original Assignee
Fuva Brain Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuva Brain Ltd filed Critical Fuva Brain Ltd
Priority to JP2017222518A priority Critical patent/JP2019095882A/en
Publication of JP2019095882A publication Critical patent/JP2019095882A/en
Priority to JP2022021207A priority patent/JP7235263B2/en
Pending legal-status Critical Current

Links

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

To provide a program and an information processing device capable of surely detecting ransomware.SOLUTION: A mini filter B functions as request detection means which can detect a specific request (IRP request) in a Kernel space corresponding to a prescribed request performed in a user space, and ransomware infection determination means for determining that a computer is infected with a ransomware in the case of satisfying a first condition that the specific request is detected at a predetermined frequency.SELECTED DRAWING: Figure 10

Description

本発明は、ランサムウェアの検出が可能なプログラム及び情報処理装置に関する。   The present invention relates to a program and an information processing apparatus capable of detecting ransomware.

近年、ランサムウェアと呼ばれる種類のマルウェアが世界的に流行している。
ランサムウェアは、他の一般的なマルウェアと同じく、インターネットやメール経由でパーソナルコンピュータなどの端末機器に感染する。
端末機器は、ランサムウェアに感染すると以下の振る舞いを行う。
まず、ランサムウェアは、端末機器に保存されているファイルを暗号化(ロック)し、これによりファイルを使用できなくする。
そのうえで、ランサムウェアは、暗号化されたファイルを復元することの見返りに身代金(ランサム,ransom)を要求する脅迫メッセージを端末機器に表示させる。
この種のランサムウェアは、感染すると直ちにファイルの暗号化を開始するとともに、複数のファイルの暗号化を段階的に行う特徴を有しており、従来の手法では、ランサムウェアによる被害を完全に防ぐことは困難である。
例えば、シグネチャ・マッチングなどの手法では未知のランサムウェアを検出できないため、ランサムウェアの侵入を常に監視するリアルタイム監視であっても侵入を許し感染することがある。
また、ランサムウェアの感染に早期に気付き、直ちに端末機器の電源を切るなどの処置をとったとしても、いくつかのファイルが暗号化されることは免れず、被害を完全に防ぐことは極めて困難である。
また、感染後の事後対策として、ファイルを感染前の状態に復元する方法もあるが、スナップショットや復元ポイントを破壊するランサムウェアに対しては無効である。
このような問題に対し、特許文献1には、ランサムウェアによる攻撃を阻止するためのプログラムが開示されている。
In recent years, a type of malware called ransomware has become prevalent worldwide.
Ransomware, like other common malware, infects terminal devices such as personal computers via the Internet or email.
The terminal device performs the following behavior when it is infected with ransomware.
First, the ransomware encrypts (locks) the file stored in the terminal device, thereby making the file unusable.
Then, the ransomware causes the terminal device to display a threatening message requiring ransom in return for restoring the encrypted file.
This kind of ransomware starts file encryption immediately upon infection, and also has the feature of performing encryption of multiple files in stages, and the conventional method completely prevents the ransomware damage. It is difficult.
For example, since methods such as signature matching can not detect unknown ransomware, even real-time monitoring, which constantly monitors for ransomware intrusion, may allow intrusion and become infected.
Also, even if you notice the ransomware infection early and take action such as turning off the terminal device immediately, it is inevitable that some files will be encrypted, and it is extremely difficult to completely prevent the damage. It is.
There is also a post-infection post-infection method that restores files to their pre-infection state, but is not effective for ransomware that destroys snapshots or restore points.
For such a problem, Patent Document 1 discloses a program for preventing a ransomware attack.

特許第5996145号公報Patent No. 5996145 gazette

しかしながら、特許文献1に開示されているプログラムは、ファイル読出関数などの関数(API:Application Programming Interface)の動作(呼出しなど)を、ランサムウェアを検出する際の必須の条件にしているため、例えば、「ファイルの読出し」に対応するAPIとして、想定しているAPIとは別のAPIが用いられた場合にランサムウェアを検出できない問題が生じる。
このように、ランサムウェアによる攻撃を阻止するための従来の手法には、解決すべき課題があった。
However, since the program disclosed in Patent Document 1 sets the operation (calling, etc.) of a function (API: Application Programming Interface) such as a file reading function as an essential condition for detecting a ransomware, for example, There is a problem that the ransomware can not be detected when an API different from the assumed API is used as an API corresponding to "read file".
Thus, there are problems to be solved in the conventional methods for preventing ransomware attacks.

本発明は、以上のような事情に鑑みなされたものであり、ランサムウェアを確実に検出することが可能なプログラム及び情報処理装置の提供を目的とする。   The present invention has been made in view of the above circumstances, and an object thereof is to provide a program and an information processing apparatus capable of reliably detecting ransomware.

上記目的を達成するため、本発明のプログラムは、コンピュータを、ユーザー空間において行われる所定の要求に対応したカーネル空間における特定の要求を検出可能な要求検出手段、及び、前記特定の要求が所定の頻度で検出されたという第1の条件を満たす場合に、前記コンピュータがランサムウェアに感染したと判断するランサムウェア感染判断手段、として機能させるようにしてある。   In order to achieve the above object, a program of the present invention comprises a computer, a request detecting means capable of detecting a specific request in kernel space corresponding to a predetermined request performed in user space, and the specific request is a predetermined one. The computer is made to function as a ransomware infection judging means for judging that the computer is infected with ransomware when the first condition that the frequency is detected is satisfied.

本発明によれば、ランサムウェアによる攻撃を効果的に防ぐことができる。   According to the present invention, a ransomware attack can be effectively prevented.

情報処理装置の一般的な構成を示すブロック図である。It is a block diagram showing the general composition of an information processor. ユーザーがコンピュータを操作する際の命令の流れをユーザー空間とカーネル空間とに分けて模式的に示した図である。FIG. 5 is a diagram schematically illustrating the flow of instructions when a user operates a computer, divided into a user space and a kernel space. 図2において、特にカーネル空間における命令の流れを説明するための図である。FIG. 2 is a diagram particularly for explaining the flow of instructions in a kernel space. ランサムウェア「WannaCry」に感染したときの動作を説明するための図である。It is a figure for demonstrating the operation | movement when infected with ransomware "WannaCry". ランサムウェア「WannaCry」の感染したときに呼び出されるAPIを説明するための図である。It is a figure for demonstrating API called at the time of infection of ransomware "WannaCry". 「WannaCry」により暗号化される前のファイルの状態を示す図であり、(a)はdesktopのdocsフォルダに5つのファイルが格納されている状態、(b)は、「20150728_hattori.pdf」ファイルのヘッダを示す図である。It is a figure which shows the state of the file before being encrypted by "WannaCry", (a) is a state where five files are stored in docs folder of desktop, (b) is a "20150728_hattori. Pdf" file. It is a figure which shows a header. 「WannaCry」の動作を説明するための図であり、(a)は「FindFirstFileW」を利用してdesktopからファイルを探す動作、(b)は「FindFirstFileW」を利用してdesktopのdocsフォルダからファイルを探す動作、(c)は「CreateFileW」を利用してdocsフォルダの「20150728_hattori.pdf」を開く動作を示す図である。It is a figure for demonstrating the operation | movement of "WannaCry", (a) is an operation of searching for a file from desktop using "FindFirstFileW", (b) is a file from docs folder of desktop using "FindFirstFileW" (C) is a diagram showing an operation of opening “20150728_hattori.pdf” of the docs folder using “CreateFileW”. 「WannaCry」の動作を説明するための図であり、(a)は「CreateFileW」を利用してdocsフォルダに空のファイル「20150728_hattori.pdf.WNCRY」を新規作成する動作、(b)は「WriteFile」を利用して新規作成したファイル「20150728_hattori.pdf.WNCRY」を暗号化データを書込む動作、(c)は「WriteFile」を利用して元のファイル「20150728_hattori.pdf」に暗号化データを書込む動作を示す図である。It is a figure for demonstrating the operation | movement of "WannaCry", (a) is operation which newly creates empty file "20150728_hattori.pdf.WNCRY" in docs folder using "CreateFileW", (b) is "WriteFile. (C) write the encrypted data to the original file "20150728_hattori.pdf" using "WriteFile". FIG. 「WannaCry」の動作を説明するための図であり、(a)は「20150728_hattori.pdf」(暗号化ファイル)のヘッダを示す図であり、(b)は新規作成した「20150728_hattori.pdf.WNCRY」(暗号化ファイル)のヘッダを示す図であり、(c)は「DeleteFileW」を利用して元のファイルが削除され、これにより、新規作成した暗号化ファイルのみが残った状態を示す図である。It is a figure for demonstrating the operation | movement of "WannaCry", (a) is a figure which shows the header of "20150728_hattori.pdf" (encryption file), (b) is newly created "20150728_hattori.pdf.WNCRY" (C) is a figure which shows the header of (encryption file), and (c) is a figure which shows the state in which only the newly created encryption file remained by this by using "DeleteFileW", and the original file is deleted. . 本発明のプログラムに基づいてコンピュータで行われるカーネルモードでの動作を説明するための図である。It is a figure for demonstrating the operation | movement in the kernel mode performed with a computer based on the program of this invention. 本発明のプログラムに基づきコンピュータに行わせる動作であって、ランサムウェア「WannaCry」の感染したときに呼び出されるAPIに対応したIRP要求をリストアップする動作を説明するための図である。FIG. 17 is a diagram for describing an operation to be performed by a computer based on a program of the present invention, and for listing up an IRP request corresponding to an API called upon infection with a ransomware “WannaCry”. IRPリストの一例を示す図である。It is a figure which shows an example of an IRP list. 時間情報及びファイルパスと関連付けたIRP要求からなるIRPリストの一例を示す図である。FIG. 7 is a diagram showing an example of an IRP list including IRP requests associated with time information and file paths. 読出しと新規作成のIRP要求からなる第1合成IRPリストを示す図である。FIG. 7 shows a first composite IRP list consisting of read and newly created IRP requests. 読出しと削除のIRP要求からなる第2合成IRPリストを示す図である。FIG. 7 shows a second composite IRP list consisting of read and delete IRP requests. 新規作成と書込みのIRP要求からなる第3合成IRPリストを示す図である。FIG. 10 is a diagram showing a third combined IRP list consisting of newly created and written IRP requests. ランサムウェアの動作として、「vssadmin.exe Delete Shadows / All / Quiet」が実行された場合に、コンピュータのディスプレイに表示されるダイアログである。It is a dialog that is displayed on the computer display when "vssadmin.exe Delete Shadows / All / Quiet" is executed as the ransomware operation. 既知のファイルのヘッダ及び拡張子を構成に含むシグネチャーテーブルの一例を示す図である。It is a figure which shows an example of the signature table which includes the header and extension of a known file in a structure. 暗号化判定を説明するための図である。It is a figure for demonstrating encryption determination.

以下、本発明の一実施形態について、図1〜図19を参照しながら説明する。   Hereinafter, an embodiment of the present invention will be described with reference to FIGS. 1 to 19.

まず、本発明のプログラムが動作する情報処理装置20について説明する。
図1は、情報処理装置20の一般的な構成を示すブロック図である。
情報処理装置20は、本発明のコンピュータであり、パーソナルコンピュータ(PC)やタブレットコンピュータなどを適用することができる。
図1に示すように、情報処理装置20は、命令を実行するCPU21と、ファイル(データ)およびプログラムを格納するハードディスク22と、データやプログラムをCPU21が読み込むためのメモリ23と、ユーザーの操作を受け付けるマウスやキーボードのような入出力装置24と、操作内容や処理結果等を表示するディスプレイ25と、メールやインターネットなどを通して外部との間で情報の送受信を可能とする通信インタフェース26等から構成されている。
このようなコンピュータには、基本ソフトウェアであるオペレーティングシステム(OS)がハードディスク22に格納されており、様々な動作を行うようになっている。
なお、本実施形態の情報処理装置20はOSとしてWindows(登録商標)を備えているものとして説明するが、他のOSを備える場合についても本発明を適用することができる。
First, the information processing apparatus 20 in which the program of the present invention operates will be described.
FIG. 1 is a block diagram showing a general configuration of the information processing apparatus 20. As shown in FIG.
The information processing apparatus 20 is a computer of the present invention, and a personal computer (PC), a tablet computer, or the like can be applied.
As shown in FIG. 1, the information processing apparatus 20 includes a CPU 21 for executing an instruction, a hard disk 22 for storing files (data) and programs, a memory 23 for the CPU 21 to read data and programs, and user operations. It comprises an input / output device 24 such as a mouse and keyboard, a display 25 for displaying operation contents and processing results, etc., and a communication interface 26 etc. for enabling transmission and reception of information with the outside through e-mail, Internet etc. ing.
In such a computer, an operating system (OS), which is basic software, is stored in the hard disk 22, and performs various operations.
Although the information processing apparatus 20 according to the present embodiment is described as being provided with Windows (registered trademark) as an OS, the present invention can be applied to the case where another OS is provided.

次に、このようなコンピュータの基本動作であるファイルシステム及びカーネルに関する動作について説明する。
「ファイルシステム」とは、ハードディスクなどのデバイスを操作するためのオペレーティングシステム(以下、OSという)が持つ機能をいい、デバイス内に格納されたデータ(ファイル)の操作・アクセス・検索のために実装されたものである。
図2は、ユーザーがコンピュータを操作する際の命令の流れを示す図である。
図2に示すように、ファイルシステムでは、「ユーザー空間」と「カーネル空間」といった2つの処理空間において各種処理が実行される。
「ユーザー空間」とは、ユーザーに近い処理空間であり、例えば、アプリケーションソフトウェアが稼働する空間のことをいう。
「カーネル空間」とは、カーネルが稼働する空間をいう。「カーネル」とは、OSの基幹部分であり、様々なリソースの管理を行い、抽象化することでハードウェアとソフトウェア間のやり取りを仲介する。
例えば、図2に示すように、ユーザーがコンピュータに対し「所定の操作」を行うと、ユーザー空間(ユーザーモード)では、ユーザーランドが操作に対応したWindows API関数(以下、APIという)を呼び出し、これをI/O要求(ユーザー空間において行われる所定の要求)としてカーネルに渡す。
カーネルは、カーネルモード(カーネル空間)において動作し、APIに対応した特定の要求(後記「IRP要求」:カーネル空間における特定の要求)に基づいてハードディスクなどのデバイスに対して各種処理を行う。
なお、上記「所定の操作」には、CUI(Character User Interface)やGUI(Grafical User Interface)を介した操作のほか、ライブラリやアプリケーションなどを介して行われる操作が含まれる。
Next, operations related to the file system and kernel which are basic operations of such a computer will be described.
"File system" refers to the function of an operating system (hereinafter referred to as the "OS") for operating devices such as hard disks, and is implemented to operate, access, and search data (files) stored in the device. It is done.
FIG. 2 is a diagram showing the flow of instructions when the user operates the computer.
As shown in FIG. 2, in the file system, various types of processing are executed in two processing spaces such as “user space” and “kernel space”.
The “user space” is a processing space close to the user, for example, a space in which application software operates.
"Kernel space" means the space in which the kernel operates. The "kernel" is the core part of the OS, which manages various resources and abstracts them to mediate the interaction between hardware and software.
For example, as shown in FIG. 2, when the user performs "predetermined operation" on the computer, in the user space (user mode), the user land calls a Windows API function (hereinafter referred to as API) corresponding to the operation, This is passed to the kernel as an I / O request (a predetermined request made in user space).
The kernel operates in a kernel mode (kernel space), and performs various processing on a device such as a hard disk based on a specific request corresponding to the API ("IRP request": specific request in the kernel space).
The “predetermined operation” includes an operation performed via a library, an application, and the like, in addition to an operation via a CUI (Character User Interface) or a GUI (Graphical User Interface).

より具体的には、図3に示すように、ユーザーモード(ユーザー空間)では、ファイルの「新規作成」に対応した「CreateFile」、ファイルの「書込み」に対応した「WriteFile」、ファイルの「読出し」に対応した「ReadFile」、ファイルの「削除」に対応した「DeleteFile」などのAPIがI/O要求として呼び出される。
カーネルモード(カーネル空間)では、ユーザー空間におけるI/O要求に対応し、I/Oマネージャーが、「新規作成」、「書込み」、「読出し」、「削除」に対応した特定の要求を行う。
具体的には、I/Oマネージャーにより、I/O要求に対応したIRP要求が発行され、これらがフィルターマネージャーを介してファイルシステムドライバーやストレージドライバースタックに出力され、これにより、最終的にハードディスクにおける各種処理が行われる。
IRP要求には、例えば、「新規作成」に対応した「IRP_MJ_CREATE」、「書込み」に対応した「IRP_MJ_WRITE」、「読出し」に対応した「IRP_MJ_READ」、「削除」に対応した「IRP_MJ_CLEANUP」などがある。
このように、コンピュータでは、I/O要求としての各種APIがユーザー空間において呼び出され、カーネル空間では、I/O要求としてのIRP要求によってファイルの書込み、新規作成、読出し、削除等が行われる。
なお、フィルターマネージャーには、任意のIRP要求を登録可能であり、登録IRP要求に対する監視などの動作を、ミニフィルター(ミニフィルターAやB)に行わせることができるようになっている。
More specifically, as shown in FIG. 3, in the user mode (user space), "CreateFile" corresponding to "newly created" of file, "WriteFile" corresponding to "write" of file, and "read" of file APIs such as "ReadFile" corresponding to "" and "DeleteFile" corresponding to "delete" of a file are called as an I / O request.
In the kernel mode (kernel space), in response to an I / O request in the user space, the I / O manager makes a specific request corresponding to "new creation", "write", "read", and "deletion".
Specifically, the I / O manager issues IRP requests corresponding to the I / O requests, and these are output to the file system driver and storage driver stack via the filter manager, and finally, in the hard disk Various processing is performed.
The IRP request includes, for example, “IRP_MJ_CREATE” corresponding to “newly created”, “IRP_MJ_WRITE” corresponding to “write”, “IRP_MJ_READ” corresponding to “read”, “IRP_MJ_CLEANUP” corresponding to “delete”, etc. .
As described above, in the computer, various APIs as I / O requests are called in the user space, and in the kernel space, file writing, new creation, reading, deletion and the like are performed by IRP requests as I / O requests.
The filter manager can register any IRP request, and can make the mini filter (mini filter A or B) perform an operation such as monitoring for the registered IRP request.

次に、コンピュータが、ランサムウェアに感染したときの動作について説明する。
以下、ランサムウェアの一種である「WannaCry」に感染したときの動作について説明する。
なお、便宜上、「WannaCry」のことを「ランサムウェア」ともいう。
Next, the operation when the computer is infected with ransomware will be described.
The operation when infected with "WannaCry", which is a kind of ransomware, will be described below.
For convenience, "WannaCry" is also referred to as "ransomware".

ランサムウェアは、インターネットやメール経由でコンピュータに侵入すると、ハードディスク等の記憶手段に記憶され、メモリ上に所定のプロセスとして展開されて感染する。
「WannaCry」は、WindowsのSMBサーバにおける脆弱性(MS17-010)を利用したワーム機能を有するマルウェアであり、図4に示すように、リソースセクションにあるEXEファイルを実行することによりコンピュータに感染する(ドロッパー1の動作)。
ドロッパー1の動作に応じ、「tasksche.exe」(ドロッパー2)が自動的に起動される。
ドロッパー2は、脅迫文の画像や多国語により作られた脅迫情報をいわゆる壁紙として表示するとともに、組み込まれているDLLバイナリデータをメモリ内に復号(展開)する動作を行う。
これにより、ローカルフォルダや共有フォルダに保存されているファイルのデータ(以下、「ファイル」には当該ファイルのデータを含む)が暗号化される。
When ransomware intrudes into a computer via the Internet or e-mail, it is stored in a storage means such as a hard disk and is deployed as a predetermined process on the memory to be infected.
"WannaCry" is a malware with a worm function that utilizes a vulnerability (MS17-010) in a Windows SMB server, and as shown in Figure 4, it infects a computer by executing an EXE file in the resource section (Operation of dropper 1).
According to the operation of the dropper 1, "tasksche. Exe" (dropper 2) is automatically started.
The dropper 2 displays an image of a threatening statement and intimidation information generated in multiple languages as so-called wallpaper, and decodes (expands) the built-in DLL binary data in a memory.
As a result, the data of the file stored in the local folder or the shared folder (hereinafter, the “file” includes the data of the file) is encrypted.

このような「WannaCry」による暗号化は、コンピュータのファイルシステム、より具体的には、ユーザー空間における各種APIを利用して、以下のように行われる。
以下、「WannaCry」検体を用いて「Desktop」の「docs」フォルダ内のファイルが暗号化されることを検証した際のコンピュータ画面(図5〜9)を参照しながら説明する。
Such "WannaCry" encryption is performed as follows using the file system of the computer, more specifically, various APIs in the user space.
A description will be given below with reference to the computer screen (FIGS. 5 to 9) when verifying that the file in the "docs" folder of the "Desktop" is encrypted using the "WannaCry" sample.

図5は、「WannaCry」検体を実行することでファイルが暗号化されるまでの流れを示す図である。
図6は、「WannaCry」により暗号化される前のファイルの状態を示す図であり、(a)はDesktopのdocsフォルダに5つのファイル(「20150728_hattori.pdf」、「Chrysanthemum.jpg(菊の写真)」、「desert.jpg(砂漠の写真)」、「hydrangeas.jpg(紫陽花の写真)」、「Jellyfish.jpg(クラゲの写真)」)が格納されている状態、(b)は、「20150728_hattori.pdf」ファイルのヘッダを示す図である。
図7〜図9は、「WannaCry」の動作を説明するためのデバッガの画面等である。
なお、各図において、APIの文字列末尾に付与されている"W"は、付与されていないものと同じ意味合いとする。例えば"FindFirstFileW"は"FindFirstFile"と同義である。
FIG. 5 is a diagram showing the flow until the file is encrypted by executing the “WannaCry” sample.
Fig. 6 shows the state of the file before being encrypted by "WannaCry", where (a) shows five files in the docs folder of Desktop ("20150728_hattori.pdf", "Chrysanthemum.jpg (a photograph of the chrysanthemum ), “Desert.jpg (photograph of desert)”, “hydrangeas.jpg (photograph of hydrangea)”, “Jellyfish.jpg (photograph of jellyfish)” are stored, (b) is “20150728_hattori It is a figure which shows the header of a ".pdf" file.
7 to 9 show screens of the debugger for explaining the operation of "WannaCry".
In each of the figures, "W" attached to the end of the character string of API has the same meaning as that not attached. For example, "FindFirstFileW" is synonymous with "FindFirstFile".

図5に示すように、「WannaCry」検体が実行されると、「FindFirstFile」により所定のファイルが検索され(S1,S2)、「CreateFile」によりファイルが開かれ(S3)、「ReadFile」によりファイルデータが読出され(S4)、暗号化(S5)が行われる。
また、S1〜S5の動作に並行してファイルの新規作成(S6)が行われる。
S5において暗号化されたファイルは、新規作成されたファイルに書き込まれるとともに、元のファイルにも書き込まれて上書きされる(S8)。
これにより、新規作成された暗号化ファイルと元のファイルデータを暗号化した暗号化ファイルの2つのファイルが生成される。
ただし、このうち、元のファイルデータの暗号化ファイルは削除される(S9)。
S1〜S9の各動作についてデバッガの画面等を参照しながら説明する。
As shown in FIG. 5, when the "WannaCry" sample is executed, a predetermined file is searched by "FindFirstFile" (S1, S2), the file is opened by "CreateFile" (S3), and the file is read by "ReadFile" The data is read (S4) and encryption (S5) is performed.
In addition, a new file creation (S6) is performed in parallel with the operations of S1 to S5.
The file encrypted in S5 is written to the newly created file, and is also written to the original file and overwritten (S8).
As a result, two files of a newly created encrypted file and an encrypted file obtained by encrypting the original file data are generated.
However, of these, the encrypted file of the original file data is deleted (S9).
Each operation of S1 to S9 will be described with reference to a screen of a debugger or the like.

「WannaCry」検体が実行されると、「FindFirstFile」が呼び出され、当該APIによって階層ごとに対象のファイルが検索される。
本実施例では、まず、図7(a)に示すように、「FindFirstFile」を利用することで「Desktop」を対象に検索が行われ(図5のS1)、次いで、図7(b)に示すように、「FindFirstFile」を利用することで「Desktop」配下の「docs」フォルダを対象に検索が行われる(図5のS2)。
次に、図7(c)に示すように、「CreateFile」により「docs」フォルダ配下の先頭に配置されている「20150728_hattori/pdf」ファイルが開かれる(図5のS3)。
When the "WannaCry" sample is executed, "FindFirstFile" is called, and the target file is searched for each hierarchy by the API.
In the present embodiment, first, as shown in FIG. 7A, a search is performed for “Desktop” by using “FindFirstFile” (S1 in FIG. 5), and then, in FIG. 7B. As shown, by using "FindFirstFile", a search is performed for the "docs" folder under "Desktop" (S2 in FIG. 5).
Next, as shown in FIG. 7C, the “20150728_hattori / pdf” file placed at the top of the “docs” folder is opened by “CreateFile” (S3 in FIG. 5).

続いて、「ReadFile」により「20150728_hattori/pdf」ファイルのデータが読出される(図5のS4)。
次に、「20150728_hattori/pdf」ファイルのデータが暗号化され、メモリに展開される(図5のS5)。この暗号化により、ファイルデータがランダム化され、ランサムウェアの作成者のみが知っている復号キーでしか復号できない状態になる。
続いて、図8(a)に示すように、図5のS1〜S5(特にS4)と並行して「CreateFile」が呼び出され、当該APIによって「Desktop」の「docs」フォルダに「20150728_hattori/pdf.WNCRY」というファイル名のファイル(空のファイル)が新規作成される(図5のS6)。
これにより、元のファイルに拡張子「.WNCRY」が付された空のファイルが新規に作成される。
Subsequently, the data of the "20150728_hattori / pdf" file is read out by the "Read File" (S4 in FIG. 5).
Next, the data of the “20150728_hattori / pdf” file is encrypted and expanded in the memory (S5 in FIG. 5). By this encryption, file data is randomized and can be decrypted only with a decryption key known only to the ransomware creator.
Subsequently, as shown in FIG. 8A, “CreateFile” is called in parallel with S1 to S5 (especially S4) in FIG. 5, and “20150728_hattori / pdf” is stored in the “docs” folder of “Desktop” by the API. A file (empty file) having a file name of “.WNCRY” is newly created (S6 in FIG. 5).
As a result, an empty file having the extension ".WNCRY" added to the original file is newly created.

次に、図8(b)に示すように、「WriteFile」により「20150728_hattori/pdf」の暗号化データが、新規作成された空の「20150728_hattori/pdf.WNCRY」ファイルに書き込まれる(図5のS7)。なお、ファイルのヘッダは、「WANACRY!」とされる。
また、この動作と並行して、図8(c)に示すように、「WriteFile」により「20150728_hattori/pdf」の暗号化データが、元のファイル「20150728_hattori/pdf.」に書き込まれる(上書きされる)(図5のS8)。
これにより、図9(a),(b)に示すように、「docs」フォルダ内には、2つの暗号化ファイルが作成される。
なお、図9(a)は、「20150728_hattori/pdf」ファイル(暗号化ファイル)のヘッダを示す情報、矢印は、エディター(MadEdit)の表示画面であり、図9(b)は、「20150728_hattori/pdf.WNCRY」のヘッダを示す、エディターの表示画面である。
そして、「DeleteFile」が呼び出され、当該APIによって、「20150728_hattori/pdf」ファイル(図5のS8において暗号化データが上書きされたファイル)が削除される(図5のS9)。
これにより、新規作成した「20150728_hattori/pdf.WNCRY」ファイルのみが「desktop」フォルダ内に残る。
Next, as shown in FIG. 8B, the encrypted data of “20150728_hattori / pdf” is written to the newly created empty “20150728_hattori / pdf.WNCRY” file by “WriteFile” (S7 in FIG. 5). ). The header of the file is "WANACRY!".
Also, in parallel with this operation, as shown in FIG. 8C, the encrypted data of "20150728_hattori / pdf" is written to the original file "20150728_hattori / pdf." By "WriteFile" (overwritten) ) (S8 in FIG. 5).
As a result, as shown in FIGS. 9A and 9B, two encrypted files are created in the "docs" folder.
9 (a) is information indicating the header of the “20150728_hattori / pdf” file (encrypted file), the arrow is the display screen of the editor (MadEdit), and FIG. 9 (b) is “20150728_hattori / pdf”. It is a display screen of an editor which shows the header of ".WNCRY".
Then, “DeleteFile” is called, and the “20150728_hattori / pdf” file (the file to which encrypted data has been overwritten in S8 of FIG. 5) is deleted by the API (S9 of FIG. 5).
As a result, only the newly created "20150728_hattori / pdf.WNCRY" file remains in the "desktop" folder.

上記S1〜S9の動作による暗号化は、「docs」内のすべてのファイルに対し短時間に繰り返して行われる。
この結果、図9(c)に示すように、元のファイルに拡張子「.WNCRY」が付されたファイルであって、データが元のファイルデータから暗号化されたファイルが複数生成される。
本例においては、「20150728_hattori.pdf.WNCRY」、「Chrysanthemum.jpg.WNCRY」、「desert.jpg.WNCRY」、「hydrangeas.jpg.WNCRY」、「Jellyfish.jpg.WNCRY」が「docs」フォルダ内に格納された状態となる。
これにより、ユーザーは、元のファイル(「20150728_hattori.pdf」、「Chrysanthemum.jpg」、「desert.jpg」、「hydrangeas.jpg」、「Jellyfish.jpg」など)を閲覧・編集・印刷等ができない状態になる。
The encryption by the above-described operations S1 to S9 is repeatedly performed in a short time on all files in "docs".
As a result, as shown in FIG. 9C, a plurality of encrypted files are generated from the original file data that is the file with the extension “.WNCRY” attached to the original file.
In this example, “20150728_hattori.pdf.WNCRY”, “Chrysanthemum.jpg.WNCRY”, “desert.jpg.WNCRY”, “hydrangeas.jpg.WNCRY”, and “Jellyfish.jpg.WNCRY” are in the “docs” folder. It will be stored in.
As a result, the user can not view, edit, print, etc. the original file ("20150728_hattori. Pdf", "Chrysanthemum. Jpg", "desert. Jpg", "hydrangeas. Jpg", "Jellyfish. Jpg", etc.) It will be in the state.

以上の検証結果から、発明者は、ランサムウェアに感染したコンピュータにおいて、以下(1)〜(4)の動作が行われることを突き止めた。
(1)複数のファイルに対する暗号化が短時間に行われること。例えば、60秒内に3個以上のファイルが暗号化されること。
これにより、「CreateFile」、「ReadFile」、「WriteFile」、「DeleteFile」が一定の頻度(60秒あたり3回以上)で呼び出されること。
(2)ファイルの「読出し」と「新規作成」が同じ時間帯に行われること。
(3)ファイルの「読出し」の後に、そのファイルの「削除」が行われること。
(4)ファイルの「新規作成」の後に、そのファイルに対し「書込み」が行われること。
From the above verification results, the inventor has determined that the following operations (1) to (4) are performed on a computer infected with ransomware.
(1) The encryption for a plurality of files is performed in a short time. For example, three or more files should be encrypted within 60 seconds.
As a result, "CreateFile", "ReadFile", "WriteFile", and "DeleteFile" are called with a constant frequency (3 times or more per 60 seconds).
(2) The file “read out” and “new creation” should be performed in the same time zone.
(3) “deleting” of the file is performed after “reading” of the file.
(4) After "new creation" of a file, "writing" is performed on the file.

このようなランサムウェアの動作に対し、本発明のプログラムは、コンピュータに以下のような動作を行わせるように構成されている。
例えば、ハードディスク22に格納された本発明のプログラムを、CPU21が読み込むことで当該プログラムがメモリ23上に展開され、この結果、図10に示すミニフィルターBとして機能することで以下の動作を行う。
For such a ransomware operation, the program of the present invention is configured to cause the computer to perform the following operation.
For example, the program of the present invention stored in the hard disk 22 is read by the CPU 21 so that the program is expanded on the memory 23. As a result, the following operations are performed by functioning as the mini filter B shown in FIG.

本発明のプログラムは、コンピュータを、ユーザー空間における所定の要求(I/O要求に対応したAPI)に対応したカーネル空間における特定の要求(IRP要求)を検出する要求検出手段として機能させる。
具体的には、ミニフィルターとして機能することで、予めフィルターマネージャーに登録した各種IRP要求を検出する(図10参照)。
検出対象のIRP要求は、「IRP_MJ_CREATE」、「IRP_MJ_WRITE」、「IRP_MJ_CLEANUP」、「IRP_MJ_READ」を例示することができる。
これらのIRP要求を検出対象としたのは、図11に示すように、ランサムウェアに感染した場合には、「CreateFile」、「ReadFile」、「WriteFile」、「DeleteFile」といったI/O要求に対応したAPIが呼び出され、カーネル空間では、これらのI/O要求に対応して、「IRP_MJ_CREATE」、「IRP_MJ_WRITE」、「IRP_MJ_CLEANUP」、「IRP_MJ_READ」といったIRP要求が行われるからである。
これにより、ユーザーモードにおいて、各種APIが呼び出されるたびに、カーネルモードにおいて、各種APIに対応したIRP要求を検出することができる。
The program of the present invention causes a computer to function as request detection means for detecting a specific request (IRP request) in the kernel space corresponding to a predetermined request (API corresponding to an I / O request) in the user space.
Specifically, by functioning as a mini filter, various IRP requests registered in advance in the filter manager are detected (see FIG. 10).
The IRP request to be detected can exemplify “IRP_MJ_CREATE”, “IRP_MJ_WRITE”, “IRP_MJ_CLEANUP”, and “IRP_MJ_READ”.
These IRP requests are targeted for detection, as shown in Figure 11, when infected with ransomware, I / O requests such as "CreateFile", "ReadFile", "WriteFile" and "DeleteFile" are handled. This is because these APIs are called, and in the kernel space, IRP requests such as “IRP_MJ_CREATE”, “IRP_MJ_WRITE”, “IRP_MJ_CLEANUP”, and “IRP_MJ_READ” are made in response to these I / O requests.
Thus, in the user mode, whenever various APIs are called, it is possible to detect IRP requests corresponding to various APIs in the kernel mode.

また、本発明のプログラムは、コンピュータを、特定の要求(IRP要求)が所定の頻度で検出されたという第1の条件を満たす場合に、前記所定のプロセスをランサムウェアと判断するランサムウェア判断手段、として機能させる。
すなわち、IRP要求が一定時間内に所定回数以上行われている場合に、ランサムウェアに感染していると判断する。
これは、上記(1)にあるように、ランサムウェアに感染したときは、各種API(「CreateFile」、「ReadFile」、「WriteFile」、「DeleteFile」)が短期間に数多く呼び出され、これに対応して、IRP要求(「IRP_MJ_CREATE」、「IRP_MJ_READ」、「IRP_MJ_WRITE」、「IRP_MJ_CLEANUP」)が同様の頻度で行われるからである。
Also, the program according to the present invention is a ransomware determining means for determining the predetermined process as a ransomware when the computer satisfies a first condition that a specific request (IRP request) is detected at a predetermined frequency. To function as
That is, when the IRP request is made a predetermined number of times or more within a predetermined time, it is determined that the client is infected with the ransomware.
As described in (1) above, when ransomware is infected, various APIs ("CreateFile", "ReadFile", "WriteFile", "DeleteFile") are called in large numbers in a short time, and this is supported Then, IRP requests (“IRP_MJ_CREATE”, “IRP_MJ_READ”, “IRP_MJ_WRITE”, “IRP_MJ_CLEANUP”) are performed with the same frequency.

IRP要求の頻度は、具体的には、IRP要求が検出されるたびに所定のリスト(以下、IRPリストという)を作成して算出することができる。
図12は、IRPリストの一例を示す図であり、(a)は「読出し」のIRPリスト、(b)は「新規作成」のIRPリスト、(c)は「書込み」のIRPリスト、(d)は「削除」のIRPリストである。
このようなIRPリストは、IRP要求が行われたことを示す情報を、当該IRP要求を検出するたびにメモリ上に種別ごとにリストアップすることで作成することができる。
また、図12に示すIRPリストは、一定時間ごと(例えば、60秒間隔)にリストアップした情報をメモリから削除(クリア)するようにする。
このようにすると、一定時間ごとにメモリに記憶されている種別ごとのリスト数を計数することで、各IRP要求の単位時間当たりの回数(IRP要求の頻度)を算出することができる。
なお、図11に示すように、ランサムウェアによる「書込み」は、新規作成したファイルに対する書込み(S7)と、元のファイルに対する書込み(S8)の2つあるため、「書込み」のIRP要求の頻度は、他のIRP要求の頻度に比べ多く設定した条件とすることが好ましい。
Specifically, the frequency of IRP requests can be calculated by creating a predetermined list (hereinafter referred to as an IRP list) each time an IRP request is detected.
FIG. 12 shows an example of the IRP list, where (a) is an IRP list of "read", (b) is an IRP list of "newly created", (c) is an IRP list of "write", (d ) Is the "deleted" IRP list.
Such an IRP list can be created by listing information indicating that an IRP request has been made for each type on the memory each time the IRP request is detected.
Further, the IRP list shown in FIG. 12 is to delete (clear) the information listed up at regular time intervals (for example, every 60 seconds) from the memory.
By doing this, it is possible to calculate the number of IRP requests per unit time (frequency of IRP requests) by counting the number of lists for each type stored in the memory at fixed time intervals.
As shown in FIG. 11, there are two types of “writing” by ransomware: writing to a newly created file (S 7) and writing to the original file (S 8), so the frequency of IRP requests for “writing” Is preferably set to a condition set more frequently than the frequency of other IRP requests.

また、図13に示すように、IRPリストに、IRP要求が行われた時間(年月日[yyyy-mm-dd]、時分秒[hh:mm:ss])を含めて作成することもできる。
このため、例えば、図13(a)に示す「読出し」のIRPリストからは、60秒間(11:22:00〜11:23:00)に「読出し」のIRP要求「IRP_MJ_READ」を5回計数することにより、頻度5回/分を算出することができる。
そして、このようにして算出したIRP要求の頻度が所定の頻度(例えば、頻度3回/分)を超える場合を条件(第1の条件)に、コンピュータがランサムウェアに感染したものと判断することができる。
なお、第1の条件は、4つのIRP要求のうちの1つを判断対象にしてもよく、2つ、3つ、又は4つのIRP要求を判断対象にすることもできる。
すなわち、「読出し」や「書込み」のみならず、「新規作成」や「削除」のIRP要求の頻度に基づいて、ランサムウェアに感染したか否かの判断を行うことができる。
Also, as shown in FIG. 13, the IRP list may be created including the time (year-month [yyyy-mm-dd], hour-minute-second [hh: mm: ss]) when the IRP request was made. it can.
Therefore, for example, from the “read” IRP list shown in FIG. 13A, the IRP request “IRP_MJ_READ” of “read” is counted five times in 60 seconds (11:22:00 to 1:23:00) By doing this, the frequency of 5 times / minute can be calculated.
Then, judging that the computer is infected with the ransomware on the condition (first condition) that the frequency of the IRP request calculated in this way exceeds a predetermined frequency (for example, frequency 3 times / minute) Can.
As the first condition, one of four IRP requests may be determined, or two, three, or four IRP requests may be determined.
That is, based on the frequency of IRP requests for "newly created" and "deleted" as well as "read" and "write", it can be determined whether or not the ransomware has been infected.

このように、本発明のプログラムは、コンピュータがランサムウェアに感染したか否かをカーネル空間において行われるIRP要求に基づいて判断するようにしているため、当該判断を精度良く行うことができる。
これは、IRP要求が、ユーザーモードにおけるAPIと異なり、I/O要求に対し一意に定められているからである。
例えば、「書込み」に対応するAPIとして「WriteFile」や「ZwWriteFile」など複数のAPIが存在するが、同じ「書込み」に対応するIRP要求は「IRP_MJ_WRITE」のみである。
このため、APIをキーとしてランサムウェアの動作を検出する場合は漏れが生じ易いが、IRP要求をキーとすることにより、ランサムウェアの動作を漏れなく検出することができる。
このため、所定のIRP要求が一定の頻度で検出された場合は、ランサムウェアにより複数のファイルに対し短時間に暗号化を行っているものとして、これを、漏れなく検出することができる。
As described above, the program of the present invention determines whether the computer is infected with ransomware based on the IRP request performed in the kernel space, so that the determination can be performed with high accuracy.
This is because IRP requests are uniquely defined for I / O requests, unlike APIs in user mode.
For example, although there are a plurality of APIs such as "WriteFile" and "ZwWriteFile" as APIs corresponding to "write", the IRP request corresponding to the same "write" is only "IRP_MJ_WRITE".
Therefore, when detecting the operation of the ransomware using the API as a key, leakage is likely to occur, but the operation of the ransomware can be detected without omission by using the IRP request as a key.
For this reason, when a predetermined IRP request is detected at a constant frequency, it can be detected without omission as it is what has been encrypted for a plurality of files in a short time by ransomware.

また、本発明のプログラムは、ランサムウェア感染判断手段として、第1の条件(頻度)に加え、特定の要求(IRP要求)として、ファイルの「読出し」と「新規作成」とが、ともに特定の時間帯に検出されたという第2の条件(タイミング)を満たす場合に、コンピュータがランサムウェアに感染したと判断するように機能させることができる。
これは、上記(2)にあるように、コンピュータが、ランサムウェアに感染したときには、ファイルの「読出し」と「新規作成」とが同じ時間帯に行われるからである。
具体的には、ファイルの「読出し」とそのファイルに関する「新規作成」とが、おおよそ30秒以内に行われる。
このため、第1の条件に加え、同一のファイルに対する「読出し」と「新規作成」とが同じ時間帯内(例えば30秒以内)に行われる場合は、コンピュータがランサムウェアに感染している可能性がより高まる。
同一のファイルに対する「読出し」と「新規作成」とが同じ時間帯に行われたか否かは、ファイルパスを含むIRPリスト(図13、14参照)を用いて行うことができる。
「ファイルパス」は、「ファイル」を保存しているフォルダに辿り着くまでに階層を重ねたフォルダの「経路(path)」を含めた情報である。
例えば、ハードディスクの「Cドライブ」配下に階層的に格納された各フォルダ(階層順に「Users」−「rihou」−「Desktop」−「docs」)のうち最下層のフォルダ内にあるファイル「20150728_hattori.pdf」の「ファイルパス」は、次のように示すことができる。
C:\Users\rihou\Desktop\docs\20150728_hattori.pdf
Further, the program of the present invention is a ransomware infection judging means, in addition to the first condition (frequency), as a specific request (IRP request), both “read” and “newly created” files are specified. The computer can be made to determine that it has been infected with ransomware if it meets the second condition (timing) of being detected in a time zone.
This is because, as described in (2) above, when the computer is infected with ransomware, “read” and “newly created” files are performed in the same time zone.
Specifically, "read" of a file and "new creation" for the file are performed within approximately 30 seconds.
Therefore, in addition to the first condition, if “read” and “newly created” for the same file are performed in the same time zone (for example, within 30 seconds), it is possible that the computer is infected with ransomware. Sex is more enhanced.
Whether “read” and “newly created” for the same file are performed in the same time zone can be performed using the IRP list (see FIGS. 13 and 14) including the file path.
The "file path" is information including the "path" of a folder whose hierarchy is overlapped before reaching the folder storing the "file".
For example, of the folders ("Users"-"rihou"-"Desktop"-"docs") hierarchically stored under the "C drive" of the hard disk, the file "20150728_hattori. The "file path" of pdf "can be shown as follows.
C: \ Users \ rihou \ Desktop \ docs \ 20150728_hattori.pdf

図14は、図13(a)に示す「読出し」のIRPリストと、図13(b)に示す「新規作成」のIRPリストを合成したIRPリスト(第1合成IRPリストという)である。
図14のIRPリストからは、path:「C:\Users\rihou\Desktop\docs\20150728_hattori.pdf」を含むファイルパスのファイルに対し、「11:22:00」に「読出し」のIPR要求が行われ、その後「11:22:01」に「新規作成」のIRP要求が行われており、時差は1秒(30秒以内)であることから、この場合、第2の条件を満たしていると判定することができる。
このため、第1の条件も満たせば、コンピュータがランサムウェアに感染していることを精度良く判断することができる。
例えば、「読出し」のIRP要求や「新規作成」のIRP要求が一定の頻度で行われ、かつ、その「読出し」のIRP要求と「新規作成」のIRP要求が同じ時間帯で行われた場合に、ランサムウェアに感染したと判断するようにすることができる。
なお、第2の条件は、第1の条件の判断対象のファイルと同じファイルを判断対象にするが、第1の条件の判断対象のファイルと異なるファイルを判断対象にすることもできる。
また、第2の条件は、「読出し」直前に行われる「開く」と、「新規作成」とを判断対象にすることもできる。
また、第2の条件は、1つのファイルに対する条件を満たす場合に肯定する判定を行ってもよく、複数のファイルに対する条件を満たす場合に肯定する判定を行ってもよい。
例えば、「読出し」のIRP要求や「新規作成」のIRP要求が一定の頻度で行われ、かつ、その「読出し」のIRP要求と「新規作成」のIRP要求が同じ時間帯で行われた場合で、さらに、それらが複数回または一定の頻度で行われた場合にランサムウェアに感染したと判断するようにすることができる。
FIG. 14 is an IRP list (referred to as a first combined IRP list) obtained by combining the “read” IRP list shown in FIG. 13 (a) and the “newly created” IRP list shown in FIG. 13 (b).
From the IRP list in Figure 14, an IPR request for "read" at "11:22:00" for a file with a file path that includes path: "C: \ Users \ rihou \ Desktop \ docs \ 20150728_hattori.pdf" Since the IRP request of “newly created” is performed after “11:22:01” and the time difference is 1 second (within 30 seconds), the second condition is satisfied in this case. It can be determined that
Therefore, if the first condition is also satisfied, it can be accurately determined that the computer is infected with ransomware.
For example, the case where "read" IRP request and "newly created" IRP request are performed with a certain frequency, and the "read" IRP request and "newly created" IRP request are performed in the same time zone. It can be determined that you are infected with ransomware.
In addition, although the second condition targets the determination of the same file as the determination target file of the first condition, it is also possible to determine a file different from the determination target file of the first condition.
In addition, the second condition can also target “open” performed immediately before “readout” and “newly created”.
Further, the second condition may be affirmed determination when the condition for one file is satisfied, or the determination may be performed when the condition for a plurality of files is satisfied.
For example, the case where "read" IRP request and "newly created" IRP request are performed with a certain frequency, and the "read" IRP request and "newly created" IRP request are performed in the same time zone. In addition, it can be determined that they have been infected with ransomware if they are performed multiple times or at a fixed frequency.

また、本発明のプログラムは、ランサムウェア感染判断手段として、第1の条件及び第2の条件に加え、特定の要求として、ファイルの「読出し」の後に前記ファイルの「削除」が検出されたという第3の条件を満たす場合に、コンピュータがランサムウェアに感染したと判断するように機能させることができる。
これは、上記(3)や図5,11にあるように、コンピュータがランサムウェアに感染したときには、ファイルの「読出し」の後に、そのファイルの「削除」が行われるからである。
このため、第1の条件や第2の条件に加え、ファイルの「読出し」の後にそのファイルの「削除」が行われた場合は、コンピュータがランサムウェアに感染している蓋然性が高いと判断できる。
例えば、図15は、図13(a)に示す「読出し」のIRPリストと、図13(d)に示す「削除」のIRPリストを合成したIRPリスト(第2合成IRPリストという)である。
Further, in the program of the present invention, as the ransomware infection judging means, in addition to the first condition and the second condition, “deletion” of the file is detected after “reading” of the file as a specific request. If the third condition is satisfied, the computer can function to determine that it is infected with ransomware.
This is because when the computer is infected with the ransomware as described in the above (3) and FIGS. 5 and 11, “deletion” of the file is performed after “reading” of the file.
Therefore, in addition to the first condition and the second condition, when "deleting" of the file is performed after "reading" of the file, it can be determined that the probability that the computer is infected with ransomware is high. .
For example, FIG. 15 is an IRP list (referred to as a second combined IRP list) obtained by combining the “read” IRP list shown in FIG. 13 (a) and the “deleted” IRP list shown in FIG. 13 (d).

図15のIRPリストからは、同一ファイルパス「C:\Users\rihou\Desktop\docs\20150728_hattori.pdf」のファイルに対し、「11:22:00」に「読出し」のIPR要求が行われ、その後の「11:22:08」に「削除」のIRP要求が行われていることから、この場合、第3の条件を満たしていると判定することができる。
このため、加えて、第1の条件や第2の条件の一方又は双方をともに満たせば、コンピュータがランサムウェアに感染しているとして、感染を精度良く検出することができる。
例えば、「読出し」や「削除」のIRP要求が一定の頻度で行われ(第1条件)、かつ、それぞれの「読出し」のIRP要求の後に「削除」のIRP要求がある場合に、ランサムウェアに感染したと判断することができる。
また、「読出し」や「削除」のIRP要求が同じ時間帯で行われ(第2条件)、かつ、それぞれの「読出し」のIRP要求の後に「削除」のIRP要求がある場合に、ランサムウェアに感染したと判断することができる。
なお、第3の条件は、第1や第2の条件の判断対象のファイルと同じファイルを判断対象にしてもよく、第1や第2の条件の判断対象のファイルと異なるファイルを判断対象にすることもできる。
また、第3の条件は、「読出し」と「削除」の前後関係以外にも、「検索」→「開く」→「読出し」→「書込み」→「削除」のなかのいずれか2つ以上を組み合わせた前後関係を判断対象にすることもできる。
また、第3の条件は、1つのファイルに対して満たす場合に肯定する判定を行ってもよく、複数のファイルに対して満たす場合に肯定する判定を行ってもよい。
From the IRP list in Figure 15, an IPR request for "read" at "11:22:00" is made for the file with the same file path "C: \ Users \ rihou \ Desktop \ docs \ 20150728_hattori. Pdf" Since the IRP request of “deletion” is made at “11:22:08” thereafter, it can be determined that the third condition is satisfied in this case.
Therefore, in addition, if one or both of the first condition and the second condition are satisfied, the infection can be detected with high accuracy, assuming that the computer is infected with the ransomware.
For example, if IRP requests for "read" or "delete" are made at a certain frequency (first condition), and if there is an IRP request for "delete" after each "read" IRP request, ransomware It can be judged that the virus was infected.
Also, if IRP requests for "read" or "delete" are made in the same time zone (second condition), and if there is an IRP request for "delete" after each "read" IRP request, ransomware It can be judged that the virus was infected.
The third condition may be the same file as the file for which the first or second condition is judged, or a file different from the file for which the first or second condition is judged. You can also
Also, the third condition is two or more of “search” → “open” → “read” → “write” → “delete” in addition to the context of “read” and “delete” It is also possible to judge the combined context.
Further, the third condition may be affirmed determination when satisfying one file, or may be affirmed when satisfying a plurality of files.

また、本発明のプログラムは、ランサムウェア感染判断手段として、第1の条件及び第2の条件に加え、特定の要求として、ファイルの「新規作成」の後に前記ファイルの「書込み」が検出されたという第4の条件を満たす場合に、コンピュータがランサムウェアに感染したと判断するように機能させることができる。
これは、上記(4)や図5,11にあるように、コンピュータがランサムウェアに感染したときには、ファイルの「新規作成」の後に、そのファイルに対し「書込み」が行われるからである。
このため、第1の条件や第2の条件に加え、ファイルの「新規作成」の後にそのファイルの「書込み」が行われた場合は、コンピュータがランサムウェアに感染している蓋然性が高いと判断できる。
例えば、図16は、図13(b)に示す「新規作成」のIRPリストと、図13(d)に示す「書込み」のIRPリストを合成したIRPリスト(第2合成IRPリストという)である。
In the program according to the present invention, as the ransomware infection judging means, in addition to the first condition and the second condition, “writing” of the file is detected after “new creation” of the file as the specific request. If the fourth condition is satisfied, the computer can function to determine that it is infected with ransomware.
This is because when the computer is infected with ransomware as described in (4) and FIGS. 5 and 11 above, “writing” is performed on the file after “new creation” of the file.
For this reason, in addition to the first condition and the second condition, when "writing" of the file is performed after "new creation" of the file, it is determined that the probability that the computer is infected with the ransomware is high. it can.
For example, FIG. 16 is an IRP list (referred to as a second combined IRP list) obtained by combining the “newly created” IRP list shown in FIG. 13 (b) and the “written” IRP list shown in FIG. 13 (d). .

図16のIRPリストからは、同一ファイルパス「C:\Users\rihou\Desktop\docs\20150728_hattori.pdf.WNCRY」のファイルに対し、「11:22:01」に「新規作成」のIPR要求が行われ、その後「11:22:07」に「書込み」のIRP要求が行われていることから、この場合、第4の条件は満たしていると判定することができる。
このため、加えて、第1の条件及び第2の条件をともに満たせば、コンピュータがランサムウェアに感染しているとして、感染を精度良く検出することができる。
例えば、「新規作成」や「書込み」のIRP要求が一定の頻度で行われ(第1条件)、かつ、それぞれの「新規作成」のIRP要求の後に「書込み」のIRP要求がある場合に、ランサムウェアに感染したと判断することができる。
また、「新規作成」や「書込み」のIRP要求が同じ時間帯で行われ(第2条件)、かつ、それぞれの「新規作成」のIRP要求の後に「書込み」のIRP要求がある場合に、ランサムウェアに感染したと判断することができる。
なお、第4の条件は、第1や第2の条件の判断対象のファイルと同じファイルを判断対象にしてもよく、第1や第2の条件の判断対象のファイルと異なるファイルを判断対象にすることもできる。
また、第4の条件は、「新規作成」と「書込み」の前後関係以外にも、第3の条件と重ならないことを前提に、「検索」→「開く」→「読出し」→「書込み」→「削除」のなかのいずれか2つ以上を組み合わせた前後関係を判断対象にすることもできる。
また、第4の条件は、1つのファイルに対して満たす場合に肯定する判定を行ってもよく、複数のファイルに対して満たす場合に肯定する判定を行ってもよい。
From the IRP list in Figure 16, an IPR request for "newly created" at "11:22:01" for the file with the same file path "C: \ Users \ rihou \ Desktop \ docs \ 20150728_hattori.pdf.WNCRY" Since the IRP request of “write” is performed at “11:22:07” after that, it can be determined that the fourth condition is satisfied in this case.
Therefore, additionally, if the first condition and the second condition are both satisfied, the infection can be detected with high accuracy, assuming that the computer is infected with the ransomware.
For example, when "newly created" or "written" IRP requests are made with a certain frequency (first condition), and each "newly created" IRP request is followed by "written" IRP requests, It can be determined that ransomware is infected.
In addition, when "newly created" and "written" IRP requests are made in the same time zone (second condition), and each "newly created" IRP request is followed by "written" IRP request, It can be determined that ransomware is infected.
The fourth condition may be the same file as the file for which the first or second condition is determined, or a file different from the file for which the first or second condition is determined. You can also
Also, assuming that the fourth condition does not overlap with the third condition other than the context of "new creation" and "write", "search" → "open" → "read" → "write" → It is also possible to judge the context that combined any two or more of “Delete”.
Further, the fourth condition may be affirmed determination when satisfying one file, or may be affirmed determination when satisfying a plurality of files.

さらに、発明者は、スナップショットや復元ポイントなどの復元関連情報を削除するランサムウェアがあることを突き止めた。
これに対し、本発明のプログラムは、復元情報削除検出手段として、スナップショットや復元ポイントといった過去に保存したファイル等のデータ(復元関連情報という)を削除する要求を検出し、ランサムウェア感染判断手段として、復元情報削除検出手段により復元関連情報を削除する要求が検出された場合は、コンピュータがランサムウェアに感染したと判断できるようにしている。
ここで、OSには、特定の時点(復元ポイント)におけるファイルの複製を自動的に作成し、専用の領域に保管するスナップショットやシャドウコピーと呼ばれる機能(「vssadmin.exeによるプロセス」)があるところ、発明者は、ランサムウェアには、コマンド「vssadmin.exe Delete Shadows / All / Quiet」を実行することによって上記復元関連情報を削除するものがあることを突き止めた。
このため、本発明のプログラムは、OSのユーザーアカウント制御機能を利用し、スナップショットや復元ポイントに対し上記「削除」のコマンドが発行された場合は、これを許可するか否かの確認のためのダイアログを表示させる。
In addition, the inventor has determined that there is a ransomware that deletes restoration related information such as snapshots and restoration points.
On the other hand, the program according to the present invention detects, as restoration information deletion detection means, a request for deleting data (called restoration related information) such as a file saved in the past such as a snapshot or restoration point, ransomware infection judging means As described above, when the restoration information deletion detection unit detects a request to delete restoration related information, it is possible to determine that the computer is infected with ransomware.
Here, the OS has a function ("Process by vssadmin.exe") that automatically creates a copy of a file at a specific point in time (restore point) and stores it in a dedicated area. By the way, the inventor has found that some ransomware delete the restoration related information by executing the command "vssadmin.exe Delete Shadows / All / Quiet".
For this reason, the program of the present invention uses the user account control function of the OS, and when the above “delete” command is issued to the snapshot or restore point, for confirmation as to whether or not to permit this. Display the dialog of.

図17は、ランサムウェアの動作として、「vssadmin.exe Delete Shadows / All / Quiet」が実行された場合に、コンピュータのディスプレイに表示されるダイアログである。
このようにすると、ユーザーは、スナップショットや復元ポイントが削除される場合にはこれを事前に検知するとともに、このダイアログにおいて、「許可」をしないことで、削除されることを防ぐことができる。
すなわち、「vssadmin.exeによるプロセス」の起動を監視しつつ、上記コマンドが検出された場合にはそのプロセスの起動を止めることができるため、復元関連情報が削除される前にこれを検知することができる。
他方、ユーザー自身の操作によってスナップショットや復元ポイントを削除する場合には、上記ダイアログにおいて「許可」することができる。
FIG. 17 is a dialog displayed on the display of the computer when “vssadmin.exe Delete Shadows / All / Quiet” is executed as the ransomware operation.
In this way, the user can detect in advance if a snapshot or restoration point is deleted, and can prevent deletion in this dialog by not "permitting".
That is, since the start of the process can be stopped when the above command is detected while monitoring the start of the process by "vssadmin.exe", it is necessary to detect this before the restoration related information is deleted. Can.
On the other hand, when deleting a snapshot or restoration point by the user's own operation, "permission" can be made in the above dialog.

また、発明者は、ランサムウェアが対象のファイルを暗号化する際に、先に拡張子の変更を行い、その後にヘッダを変更するランサムウェアがあることを突き止めた。
これに対し、本発明のプログラムは、コンピュータを、既知のファイルの拡張子を含むファイル情報(以下、シグネチャーテーブルという)を記憶するファイル情報記憶手段、として機能させ、ランサムウェア判断手段として、ファイルの拡張子が、シグネチャーテーブルに含まれる拡張子と異なる場合にそのファイルを特定し、その後、特定されたファイルのヘッダが変更されたという条件を満たした場合に、コンピュータがランサムウェアに感染したと判断するように機能させることができる。
In addition, when the ransomware encrypts the target file, the inventor has determined that there is a ransomware that changes the extension first and then changes the header.
On the other hand, the program of the present invention causes a computer to function as file information storage means for storing file information (hereinafter referred to as a signature table) including a known file extension, and as a ransomware determination means The file is identified if the extension is different from the extension included in the signature table, and then it is determined that the computer is infected with ransomware if the condition that the header of the identified file is changed is satisfied. Can be made to function.

具体的には、図18に示すように、既知のファイルのヘッダ及び拡張子を含むシグネチャーテーブルを用いて上記条件を満たすか否かを判断することができる。
例えば、ハードディスク等に記憶されている各ファイルとシグネチャーテーブルとを照合することで各ファイルの拡張子が変更されたか否かを常時監視し、拡張子の変更を検出した場合には、そのファイルを監視対象として特定する。
例えば、図18に示すシグネチャーテーブルとの照合によって所定のWORDファイル(ファイルAとする)の拡張子が変更されたことを検出した場合は、ファイルAを監視対象として特定する。
このとき、シグネチャーテーブルを参照することで、ファイルAのヘッダが、(50 4B 03 04 14 00 06 00)であることを特定することができる。
次いで、ファイルAのヘッダが変更されていないか否かを常時監視し、ヘッダが変更された場合には、コンピュータがランサムウェアに感染したと判断する。
これにより、対象のファイルを暗号化する際に、先に拡張子の変更を行い、その後にヘッダを変更するタイプのランサムウェアを検出することができる。
Specifically, as shown in FIG. 18, it is possible to determine whether the above condition is satisfied using a signature table including the header and the extension of the known file.
For example, by checking each file stored in the hard disk etc. with the signature table, it is constantly monitored whether or not the extension of each file has been changed, and when a change in the extension is detected, the file is Identify as a monitoring target.
For example, when it is detected that the extension of a predetermined WORD file (referred to as file A) is changed by collation with the signature table shown in FIG. 18, the file A is specified as a monitoring target.
At this time, it is possible to identify that the header of the file A is (50 4B 03 04 14 00 06 00) by referring to the signature table.
Subsequently, it is constantly monitored whether the header of the file A has been changed, and if the header has been changed, it is determined that the computer is infected with ransomware.
As a result, when encrypting the target file, it is possible to detect a type of ransomware in which the extension is changed first and then the header is changed.

また、対象のファイルが暗号化されたことを公知の演算方法等を用いて判定し、その判定結果を用いて、コンピュータがランサムウェアに感染したか否かの判断に役立てることもできる。
具体的には、ランサムウェアによってファイルが暗号化された場合、ファイルデータがランダム化されるため、例えば、カイ二乗分布やモンテカルロ法といった公知のアルゴリズムを利用することで暗号化を検出することができる。
例えば、ファイルサイズが2048バイトのファイルの場合、各2048個の情報は0〜255の情報のいずれかが出現する可能性があるところ、その期待値(理論値)は、2048/256=8回となる。
この場合、下記不等式に示すように、左辺により求められるカイ二乗値が300未満である場合に、発明者は、ファイルが暗号化されている可能性が高いことを突き止めた。
このように、カイ二乗分布に関する演算を用いてファイルが暗号化されたか否か、あるいはその可能性を判断することができ、当該判断結果をファイルがランサムウェアに感染したか否かの判断要素に加えることができる。
例えば、上記不等式に基づき、暗号化されたとの判断結果と、上記各条件のいずれかをともに満たした場合に、ランサムウェアに感染したとの判断を行うようにすることができる。
このようにすると、ランサムウェアの検出精度を一層高めることができる。
また、暗号化ファイルが検出された場合には、他のファイル(未暗号化ファイル)をバックアップすることで、被害を最小限に抑えることができる。
また、図19に示すように、カイ二乗値に応じた暗号化率を算出することで、暗号化率に応じた処理(例えば、ランサムウェアの感染判断、ファイル削除、報知その他のランサムウェア対策等)を行うこともできる。
It is also possible to determine that the target file has been encrypted using a known calculation method or the like, and use the determination result to determine whether the computer is infected with the ransomware.
Specifically, when a file is encrypted by ransomware, the file data is randomized, so that the encryption can be detected by using a known algorithm such as chi-square distribution or Monte Carlo method, for example. .
For example, in the case of a file with a file size of 2048 bytes, each of 2048 pieces of information may have any of 0 to 255 pieces of information, but its expected value (theoretical value) is 2048/256 = 8 times It becomes.
In this case, as shown in the following inequality, when the chi-square value determined by the left side is less than 300, the inventor has determined that the file is highly likely to be encrypted.
As described above, it is possible to determine whether the file is encrypted or not using the operation on the chi-square distribution, or to determine whether the file is infected with the ransomware. It can be added.
For example, based on the above inequality, it is possible to determine that the computer is infected with the ransomware when the determination result of the encryption is satisfied and any one of the above conditions is satisfied.
In this way, the detection accuracy of the ransomware can be further enhanced.
Also, when an encrypted file is detected, the damage can be minimized by backing up another file (unencrypted file).
In addition, as shown in FIG. 19, by calculating the encryption rate according to the chi-square value, processing according to the encryption rate (for example, determination of infection of ransomware, file deletion, notification, other ransomware measures, etc. ) Can also be done.

以上説明したように、本発明の実施形態に係るプログラムによれば、カーネル空間における特定の要求(IRP要求)に基づいてランサムウェアに感染したか否かを判断するようにしている。
すなわち、ユーザー空間におけるファイル読出関数などの関数(API)の動作(呼出しなど)を、ランサムウェアを検出する際の必須の条件にしておらず、カーネル空間において検出されるIRP要求に基づいて上記判断を行うようにしているため、ランサムウェアが、例えば、「ファイルの読出し」を想定しているAPIとは別のAPIを用いて行ったとしても、これを確実に検出することができるため、ランサムウェアに感染したか否かを正確に検出することができる。
また、このように精度良い判断結果に基づいて、感染やその可能性の報知、対処方法などのサポート情報の提示を行うことができるため、信頼度や満足度の高いランサムウェア対策プログラムをユーザーに提供することができる。
As described above, according to the program according to the embodiment of the present invention, it is determined whether or not a ransomware has been infected based on a specific request (IRP request) in the kernel space.
That is, the operation (call or the like) of a function (API) such as a file read function in the user space is not an essential condition for detecting the ransomware, and the above judgment is made based on the IRP request detected in the kernel space. Because ransomware can reliably detect this even if it is performed using an API different from the API for which “reading of file” is assumed, for example, It is possible to accurately detect whether or not an infection has occurred.
In addition, since it is possible to present support information such as notification of infection and the possibility and measures on the basis of accurate judgment results, it is possible to provide the user with a highly reliable and satisfactory ransomware countermeasure program. Can be provided.

以上、本発明の好ましい実施形態について説明したが、本発明は、前述の実施形態に関わらず、様々な実施形態に適用することもできる。
例えば、シグネチャーテーブルを参照してヘッダや拡張子(ファイル名)の変更を監視し、いずれか一方が変更された場合に、ランサムウェアの対象となり得るファイルをバックアップするようにすることもできる。
これにより、ファイルが暗号化又は削除される前にバックアップできるため、ランサムウェアに感染したとしても、元のファイルを確実に復元することができる。
Although the preferred embodiments of the present invention have been described above, the present invention can be applied to various embodiments regardless of the above-described embodiments.
For example, it is possible to monitor the change of the header or the extension (file name) by referring to the signature table, and to back up a file that can be a target of ransomware if either one is changed.
Thus, since the file can be backed up before being encrypted or deleted, the original file can be reliably restored even if it is infected with ransomware.

本発明は、マルウェア、特に、ランサムウェアの対策に好適に用いることができる。   The present invention can be suitably used for measures against malware, particularly ransomware.

20 情報処理装置(コンピュータ)   20 Information processing apparatus (computer)

Claims (6)

コンピュータを、
ユーザー空間において行われる所定の要求に対応したカーネル空間における特定の要求を検出可能な要求検出手段、及び
前記要求検出手段により前記特定の要求が所定の頻度で検出されたという第1の条件を満たす場合に、前記コンピュータがランサムウェアに感染したと判断するランサムウェア感染判断手段、として機能させる
ことを特徴とするプログラム。
Computer,
Request detection means capable of detecting a specific request in kernel space corresponding to a predetermined request performed in user space, and the first condition that the specific request is detected at a predetermined frequency by the request detection means In this case, the program functions as a ransomware infection judging unit that judges that the computer is infected with ransomware.
前記特定の要求は、ファイルの読出し、新規作成、書込み、及び削除のうちの少なくともいずれかに関する要求である
ことを特徴とする請求項1に記載のプログラム。
The program according to claim 1, wherein the specific request is a request for reading, creating a new file, writing to a file, and / or deleting a file.
コンピュータを、
前記ランサムウェア感染判断手段は、
前記第1の条件に加え、前記要求検出手段により、前記特定の要求として、ファイルの読出しと新規作成とが、ともに特定の時間帯において検出されたという第2の条件を満たす場合に、前記コンピュータがランサムウェアに感染したと判断する
ことを特徴とする請求項1又は2に記載のプログラム。
Computer,
The ransomware infection judging means
In addition to the first condition, in the case where the request detection means satisfies a second condition that both reading and creation of a file are detected in a specific time zone as the specific request, the computer The program according to claim 1 or 2, wherein the program is determined to be infected with ransomware.
前記ランサムウェア感染判断手段は、
前記第1の条件及び前記第2の条件に加え、前記要求検出手段により、前記特定の要求として、ファイルの読出しの後に前記ファイルの削除が検出されたという第3の条件を満たす場合に、前記コンピュータがランサムウェアに感染したと判断する
ことを特徴とする請求項3に記載のプログラム。
The ransomware infection judging means
In addition to the first condition and the second condition, when the third condition that deletion of the file is detected after reading of the file as the specific request is satisfied by the request detection unit, the third condition is satisfied. The program according to claim 3, wherein it is determined that the computer is infected with ransomware.
前記ランサムウェア感染判断手段は、
前記第1の条件及び前記第2の条件に加え、前記要求検出手段により、前記特定の要求として、ファイルの新規作成の後に前記ファイルの書込みが検出されたという第4の条件を満たす場合に、前記コンピュータがランサムウェアに感染したと判断する
ことを特徴とする請求項3に記載のプログラム。
The ransomware infection judging means
In addition to the first condition and the second condition, when the fourth condition that the writing of the file is detected after the new creation of the file is detected as the specific request by the request detection unit, The program according to claim 3, wherein the computer is determined to be infected with ransomware.
コンピュータからなる情報処理装置において、
ユーザー空間において行われる所定の要求に対応したカーネル空間における特定の要求を検出可能な要求検出手段と、
前記特定の要求が所定の頻度で検出されたという条件を満たす場合に、前記コンピュータがランサムウェアに感染したと判断するランサムウェア感染判断手段と、を備えた
ことを特徴とする情報処理装置。
In an information processing apparatus comprising a computer,
A request detection means capable of detecting a specific request in kernel space corresponding to a predetermined request performed in user space;
An information processing apparatus comprising: a ransomware infection determination unit configured to determine that the computer is infected with a ransomware when the condition that the specific request is detected at a predetermined frequency is satisfied.
JP2017222518A 2017-11-20 2017-11-20 Program and information processing device Pending JP2019095882A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017222518A JP2019095882A (en) 2017-11-20 2017-11-20 Program and information processing device
JP2022021207A JP7235263B2 (en) 2017-11-20 2022-02-15 program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017222518A JP2019095882A (en) 2017-11-20 2017-11-20 Program and information processing device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022021207A Division JP7235263B2 (en) 2017-11-20 2022-02-15 program

Publications (1)

Publication Number Publication Date
JP2019095882A true JP2019095882A (en) 2019-06-20

Family

ID=66971596

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017222518A Pending JP2019095882A (en) 2017-11-20 2017-11-20 Program and information processing device

Country Status (1)

Country Link
JP (1) JP2019095882A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111079144A (en) * 2019-11-25 2020-04-28 杭州迪普科技股份有限公司 Virus propagation behavior detection method and device
WO2022211511A1 (en) * 2021-03-31 2022-10-06 계명대학교 산학협력단 Detection method of ransomware, restoration method, and computing device for performing such methods

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017204173A (en) * 2016-05-12 2017-11-16 富士通株式会社 Data protection program, data protection method, and data protection apparatus

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017204173A (en) * 2016-05-12 2017-11-16 富士通株式会社 Data protection program, data protection method, and data protection apparatus

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
AMIN KHARRAZ ET AL.: "UNVEIL: A Large-Scale, Automated Approach to Detecting Ransomware", 25TH USENIX SECURITY SYMPOSIUM, JPN6021035252, 10 August 2016 (2016-08-10), pages 757 - 772, ISSN: 0004588519 *
松高 直輝 NAOKI MATSUTAKA: "シャドウコピーを利用したデータ管理・復元ツールの提案と評価 Proposal of data management and recovery", マルチメディア,分散,協調とモバイル(DICOMO2016)シンポジウム論文集 情報処理学会シンポジ, JPN6021045389, 29 June 2016 (2016-06-29), JP, pages 1465 - 1470, ISSN: 0004639246 *
辻 伸弘 NOBUHIRO TSUJI: "辻伸弘の裏読みセキュリティ事件簿", 日経NETWORK 第190号, JPN6021045390, 28 January 2016 (2016-01-28), JP, pages 110 - 113, ISSN: 0004639247 *
重田 貴成 TAKANARI SHIGETA: "ランサムウェア検知のための特徴解析 Analysis of Ransomware Characteristics for Detection", CSS2017 コンピュータセキュリティシンポジウム2017 論文集 合同開催 マルウェア対策研究人, vol. 第2017巻, JPN6021035255, 16 October 2017 (2017-10-16), JP, pages 616 - 621, ISSN: 0004588520 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111079144A (en) * 2019-11-25 2020-04-28 杭州迪普科技股份有限公司 Virus propagation behavior detection method and device
WO2022211511A1 (en) * 2021-03-31 2022-10-06 계명대학교 산학협력단 Detection method of ransomware, restoration method, and computing device for performing such methods

Similar Documents

Publication Publication Date Title
US11947667B2 (en) Preventing ransomware from encrypting files on a target machine
US11586730B2 (en) Ransomware attack monitoring
US10503897B1 (en) Detecting and stopping ransomware
US12079340B2 (en) Cloud based just in time memory analysis for malware detection
US9317686B1 (en) File backup to combat ransomware
US20210182392A1 (en) Method for Detecting and Defeating Ransomware
EP3316166B1 (en) File-modifying malware detection
JP6352332B2 (en) System and method for restoring changed data
US10789361B2 (en) Ransomware attack remediation
KR102270096B1 (en) Data protection based on user and gesture recognition
US20240370561A1 (en) Just in time memory analysis for malware detection
US10783041B2 (en) Backup and recovery of data files using hard links
US10831888B2 (en) Data recovery enhancement system
JP7144642B2 (en) Behavior-based VM resource capture for forensics
IL267241B2 (en) System and methods for detection of cryptoware
CN107851155A (en) For the system and method across multiple software entitys tracking malicious act
May et al. Combating ransomware using content analysis and complex file events
US11113391B2 (en) Method and computer system for preventing malicious software from attacking files of the computer system and corresponding non-transitory computer readable storage medium
CN101405705A (en) System and method for foreign code detection
JP2019095882A (en) Program and information processing device
JP2023053359A (en) Program and information processing device
JP7235263B2 (en) program
US20230273997A1 (en) Dynamic data scan for object storage
US20260037627A1 (en) Malware detection via tracing calls rate to obtain file attributes
Stephen Investigation of Ransomware in Digital Forensic tools

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201019

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211101

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211116