
プログラム詳細は以下をご参照ください。
https://www.ipsj.or.jp/kenkyukai/event/spt62.html
(1) LINEグループ通信に対するTamarin-Proverを用いた安全性自動検証
松本 岳大,田中 篤,山下 恭佑,伊藤 竜馬,五十部 孝典
(2) Formal verification of SFrame with Tamarin
Keishi Hashiba,Atsushi Tanaka,Takanori Isobe
(3) 仕様書パラメータ抽出に基づく分散型電源の不正制御検知
坂本 智彦,上西 和登,大庭 達海,矢内 直人
(4) スマートコントラクトのリエントランシー脆弱性排除に向けたコードアップデート
金丸 剛,小島 英春,矢内 直人
(5) クイッシングメール閲覧時のユーザ思考プロセスの解明
高原 祥二郎,山岸 伶,飯島 涼,森 達哉
(6) 偽情報判断コンテンツ設計のための知識に関する調査と有効性分析
松井 美喜子,島 成佳
(7) Cookie同意通知のデザインがWeb発行元の印象に与える影響
日置 秀憲,山下 直美
(8) EV充電器の脆弱性調査
加藤 遼,矢内 直人
(9) 自動車のゼロトラストに向けた属性ベースアクセス制御の実現性評価
上本 悠貴,岸川 剛,加賀 有貴,氏家 良浩,芳賀 智之
(10)インテリジェントゲートウェー装置による車載ネットワークを介した不正始動防止対策の提案
森本 歩夢,笠原 佑哉,西浦 涼平,君山 博之
(11)サイバーレジリエンス強化フレームワークCRO-TLPT-成熟度評価を用いたTLPT実施範囲の絞り込みによる効率化-
栗脇 佳那,後藤 厚宏
(12)サイバーレジリエンス強化フレームワークCRO-TLPT-組織横断でのTLPT実施結果の共有と再利用による包括的アプローチ-
栗脇 佳那,後藤 厚宏
(13)模擬環境エミュレータによりコンピュータ資源を効率化するPost-Exploitation解析環境の提案
金谷 延幸,鈴木 悦子,中村 大典,佐藤 茂,蛭田 将平,梅村 勇貴,古川 秀之,伊沢 亮一,久保 正樹,笠間 貴弘
(14)ローカルLLMとRAGを用いた偽ショッピングサイトURLの悪性判定手法
吉井 優輝,川村 慎太郎,中村 渚,田中 秀一,安田 真悟,井上 大介
(15)1件のURLからのフィッシングキャンペーンの発見と検知ルール生成法
千葉 大紀,中野 弘樹,小出 駿
(16)大規模言語モデルを用いたフィッシングメール検出
小出 駿,中野 弘樹,千葉 大紀
(17)LLMワークフローを用いたウェブホスティングサービス上のフィッシング検知
犬塚 祥,戸田 宇亮,千葉 大紀,森 達哉
(18)ハッシュ関数の弱除算困難性を用いた墨塗署名における効率化手法の提案
出野 修平,野島 良,王 立華
(19)ナイーブベイズによる垂直連合学習の計算効率向上に関する検討
林 哲多,野島 良,王 立華,菊池 浩明
(20)PPMLにおける推定同時分布に基づく特徴量変換とソフトラベル化の提案
柳下 智史,宮地 充子
(21)複数IoTデバイスを用いたサービスのためのゼロトラストネットワーク
白尾 航星,吉井 優輝,水野 修
(22)大規模ネットワークの長期トラフィック分析によるIoTボットネット検知
大庭 翔介,神谷 和憲,浜田 泰幸,高橋 健司
(23)Webアクセスログに基づくアローリスト型DDoS攻撃緩和手法
寺本 泰大,中山 雄介,濱田 貴広
(24)家庭用ルータのUPnPによるリスクのあるポート開放の実態とポート開放要求通知機能がユーザ行動に与える影響の調査
大森 健勇,本多 凌大,藤井 翔太,村上 洸介,佐々木 貴之,吉岡 克成
(25)軽量ブロック暗号SPECK・CHAMにおける砂時計的構造に基づく差分線形解析の実験的検証
落合 晋也,宮地 充子
(26)スケーラビリティを有する耐量子暗号方式ベースの多項式コミットメント方式
辻村 都倭,倉本 将吾,柴田 紗由美,宮地 秀至,宮地 充子
(27)証明書の圧縮可能な耐量子動的ユニバーサルアキュミュレータの提案
峰田 敏行,宮地 充子
(28)定数時間逆元手法の再検討
尾崎 友哉,宮地 充子
(29)LKMを介したseccompフィルタによるアクセス制御手法の自動適用とその評価
矢萩 將馬,吉元 亮太,山内 利宏
(30)IoTファームウェアの動的解析に基づくWebUIフィンガープリンティングの自動化
九鬼 琉,藤井 翔太,佐々木 貴之,吉岡 克成
(31)自動診断と内部監修を組み合わせたサイバーセキュリティ人材能力評価の検討
永野 英世,服部 祐一,桑名 栄二
(32)インシデント対応効率化のためのコンパクトな因果関係グラフ生成の提案
大場 諒介,山本 匠,加藤 拓,山中 忠和
(33)Usable Evil: サイバー攻撃に悪用可能なツールの生成AIによるユーザビリティ向上可能性の検証
木原 百々香,内野 彰紀,長山 侑央,藤井 翔太,佐々木 貴之,吉岡 克成
(34)サンドボックス解析を回避する実証コード群のLLMを用いた生成
松澤 輝,東 志拓,グエンチ ヴァン アン,田辺 瑠偉,インミン パパ,吉岡 克成
(35)Understanding Web-Exposed Cybercrime-Related Content on IoT Botnet Infrastructure
Qingxin Mao,Yin Minn Pa Pa,Rui Tanabe,Katsunari Yoshioka
(36)Text-to-Imageモデルに対するデータ汚染攻撃の多言語環境における脆弱性要因の分析と緩和手法の提案
掛林 諒平,森 達哉
(37)臨床下におけるセキュリティインシデント対応の構造的課題-情報リテラシーの視点から-
今野 陽子
(38)トピックモデルに基づく企業公開情報の情報セキュリティに関する記述の分類・評価法の提案
奥原 雅之,後藤 厚宏
(39)サイバーセキュリティ対策の実態と課題-サプライチェーンリスク低減に向けた提案-
小山 明美,竹村 敏彦
(40)ソースコードの圧縮表現を活用したソフトウェアに潜むセキュリティリスクの検出手法
鐘本 楊,荒川(西村) 玲佳
(41)OSSの依存関係を利用したソースコード解析による脆弱性影響範囲特定手法の提案
葛野 弘樹,矢野 智彦,面 和毅
(42)Pythonの悪性コードを対象とする既存の静的解析ツールにおける未検知および誤検知の要因分析
渕 佑平,山内 利宏
(43)ルータのファームウェアサプライチェーンにおけるOSS脆弱性対応に関するインタビュー調査
木原 百々香,佐々木 貴之,秋山 満昭,吉岡 克成
(44)敵対的ランドマーク撹乱の転移性に関する研究
楊 力懿,菊池 浩明
(45)特徴表現空間における平坦性が敵対的サンプルの転移性に及ぼす影響の考察
嶋田 祝大,井上 広明,方 乾奎,班 涛,高橋 健志,小澤 誠一
(46)プロトコル特性に基づく探索空間の分割と階層型DDoS攻撃検知分類フレームワーク
須藤 颯天,双紙 正和
(47)入力データの複雑性駆動型階層アンサンブル学習によるDDoS攻撃検知
西名 智哉,双紙 正和
(48)大規模言語モデルによるサイバー攻撃シナリオの生成
原田 拓実,井上 広明,方 乾奎,班 涛,高橋 健志,小澤 誠一
(49)Telegram上のサイバー犯罪関連チャンネルの大規模な収集と分析
青砥 陸,インミン パパ,吉岡 克成
(50)サイバー犯罪チャンネルに対するTelegramの規制措置のAPIを通じた観測と分析
馬場 大稀,青砥 陸,インミン パパ,吉岡 克成
(51)AIシステムの受容に関わるトラストモデルの改訂~ステークホルダーによるトラストチェーンの具体化~
島 成佳,小川 隆一,竹村 敏彦,福住 伸一
(52)セキュリティ問い合わせにおけるチャネル選択要因の分析
牧野 由,笹 天駿,西川 峻平,佐野 絢音,澤谷 雪子,磯原 隆将,窪田 歩,西垣 正勝,大木 哲史
(53)ソーシャルメディアにおけるユーザ感情ダイナミクスと言説増幅過程の統合分析フレームワーク
丸田 佳,渡邉 卓弥,古川 凌也,高田 雄太,熊谷 裕志,神薗 雅紀
(54)ルータの機種と設定状態に即したセキュリティ対策手順のユーザビリティ評価
竹内 謙仁,佐々木 貴之,藤田 彬,吉岡 克成
(55)LLMを用いたIoTファームウェアの静的・動的解析に基づく不正機能の検知と実証
伊東 実聖,上園 大智,九鬼 琉,宮本 岩麒,原 悟史,佐々木 貴之,吉岡 克成
(56)Post-Exploitation検知と証跡自動収集機能を備えた分析プラットフォームの提案
蛭田 将平,古川 秀之,梅村 勇貴,久保 正樹,鈴木 悦子,中村 大典,金谷 延幸,笠間 貴弘
(57)am I exposed? IoT機器の発見・リスク評価・管理者通知を自動化する統合システムの提案
林 嘉乃,九鬼 琉,合屋 琴江,竹内 謙仁,山口 陽平,藤原 信代,彦坂 雄一,藤井 翔太,村上 洸介,佐々木 貴之,吉岡 克成
(58)文書構造を悪用したInvisible Prompt Injection攻撃と自律型AI Agentにおける情報漏洩リスク評価
福田 柊友,武仲 正彦
(59)AI解析を欺瞞する新しいシンプルな錯視型CAPTCHAの提案
高巣 真史,武仲 正彦
(60)LLMによる意思決定に潜むステレオタイプが引き起こす偏見や差別に関する影響分析
青島 達大,秋山 満昭
(61)プロンプトインジェクションに対する脆弱性評価環境の提案
小川 森護,桑名 栄二
(62)セキュリティログ分析のための誤ラベル・過学習に頑強なpartial AUC最大化手法
西山 泰史,神谷 和憲,熊谷 充敏
(63)LLMエージェントのツール呼び出しログとOS監査ログの対応付けによる悪性MCPサーバの検知手法
山崎 惣大,戸田 宇亮,森 達哉
(64)耐タンパーソフトウェアの解析耐性に関する実行環境認証の課題
大石 和臣
(65)動的情報フロー追跡によるハードウェアトロジャン検出支援システムの改良(第二報)
伊沢 亮一,金谷 延幸,笠間 貴弘
Copyright (C) Information Processing Society of Japan All Rights Reserved.