L分野 ネットワーク・セキュリティ |
選奨セッション ネットワーク・セキュリティ |
9月13日(火) 9:30-12:00 1k会場
座長 五味 秀仁(ヤフー)
石橋 勇人(大阪公立大学) |
CL-001 |
(講演取消) |
CL-002 |
波長多重可視光無線通信におけるニューラルネットワークの適応の検討
◎梅澤 直輝・大柴 小枝子(京都工芸繊維大学)
×
CL-002波長多重可視光無線通信におけるニューラルネットワークの適応の検討
◎梅澤 直輝・大柴 小枝子(京都工芸繊維大学)
波長多重可視光無線通信におけるニューラルネットワークの適応について検討する。2×2MIMOシステムにおいてシミュレーションによる解析を行い、送信信号の強度比を変化させた場合での特性の変化及びpilot利用時との比較検証を行う。ニューラルネットワークを適応したシステムの実験検証をおこないその有用性を明らかとする。 |
CL-003 |
継続的かつ複数拠点からの観測に基づく悪性サイトのクローキング調査
◎藤井 翔太(日立製作所/岡山大学)・佐藤 隆行・青木 翔(日立製作所)・津田 侑(情報通信研究機構)・川口 信隆・重本 倫宏・寺田 真敏(日立製作所)
×
CL-003継続的かつ複数拠点からの観測に基づく悪性サイトのクローキング調査
◎藤井 翔太(日立製作所/岡山大学)・佐藤 隆行・青木 翔(日立製作所)・津田 侑(情報通信研究機構)・川口 信隆・重本 倫宏・寺田 真敏(日立製作所)
サイバー攻撃で悪用されるホストの中には,潜在的な攻撃対象にのみ悪性コンテンツを返却するクローキングを備えるものが存在し,セキュリティ機構の検知を回避し得ることから深刻な脅威となっている.そこで本研究では,悪性ホストを能動的に観測してクローキングを検出するStargazerを実装し,約2年間の観測と分析を実施した.分析の結果,クローキングが広く悪用されており,その手法が大別して7種類あることを明らかにした.また,クローキングを行う悪性ホストには,比較的長期間生存するものやレピュテーションサイトに未登録のコンテンツを含むものが存在することを明らかにした.本研究の結果が各種クローキングの実態の理解や検出手法の開発の一助となることを期待する. |
CL-004 |
小学校プログラミング教育現場における個人データ利用許諾管理システムの評価
◎寺西 司・掛下 哲郎(佐賀大学)
×
CL-004小学校プログラミング教育現場における個人データ利用許諾管理システムの評価
◎寺西 司・掛下 哲郎(佐賀大学)
教育現場におけるデジタル教育推進に伴い,教育データの管理や分析の必要性が生じている.一方,個人データの情報主体者に対するプライバシー保護も同時に求められる.そこで,我々はOECD8原則に基づく個人情報保護を目指し,個人データへのアクセス制御を当人が管理できる利用許諾管理システムを開発している.本論文では,ISO/IEC25000 SQuaREシリーズや情報システム品質の量的および質的評価の観点から本システムを評価する.対象は小学校プログラミング教育で生じるデータとし,有効に動作することを確かめた.さらに,得られた知見から改善点や運用上の課題を考察する. |
CL-005 |
権限情報の動的な再配置による特権昇格攻撃防止手法の提案と評価
○葛野 弘樹(神戸大学)・山内 利宏(岡山大学)
×
CL-005権限情報の動的な再配置による特権昇格攻撃防止手法の提案と評価
○葛野 弘樹(神戸大学)・山内 利宏(岡山大学)
オペレーティングシステムへの攻撃として,カーネル脆弱性の利用したメモリ改ざんが指摘されている.
既存の攻撃対策として,カーネル起動時にカーネルコードやデータをランダム配置する手法が提案されているが,動作中カーネルではメモリ配置は固定化される.
本稿では,動作中カーネルにてメモリ空間上のカーネルデータを動的に再配置し,メモリ破壊攻撃の困難化を図るセキュリティ機構を提案する.
提案するセキュリティ機構により,ユーザプロセスの権限情報を保護対象とし,メモリ空間上で再配置することで特権昇格攻撃時の権限情報の改ざんを困難化する.
評価にて,提案するセキュリティ機構の攻撃耐性を検証,また,オーバヘッドを測定する. |
CL-006 |
SSL/TLSを回避する中間者攻撃の新たな提案とその脅威:実装による評価と考察
◎木村 圭一朗・森井 昌克・白石 善明(神戸大学)
×
CL-006SSL/TLSを回避する中間者攻撃の新たな提案とその脅威:実装による評価と考察
◎木村 圭一朗・森井 昌克・白石 善明(神戸大学)
スマートフォンの普及によって,無線LANの使用が一般化し,それとともに無線LANへのサイバー攻撃が増加している.昨今,無線LANの規格を利用したEvilTwin(悪魔の双子)と呼ばれる偽装SSID攻撃によって,悪意のあるサイトに誘導され,通信の傍受やパスワードを含む個人情報の搾取が問題となっている.しかしながら,通常,端末と目的のサイトとの通信では,SSL/TLSと呼ばれるE2E(End to End)の暗号化通信となり,一定の安全性を確保している.本研究では,一定の十分許容出来る条件の元,SSL/TLS越しでの通信の傍受・改ざんを可能とする中間者攻撃を提案する.さらに実際に運用されているサイトとの通信傍受を実現可能とする実装を行い,その評価を与える. |
CL-007 |
無線LAN暗号化の阻害を可能とする新たな攻撃法の提案とその効果 : WPA2に対する暗号化無効攻撃の新たな提案
◎井上 雄登・中嶋 祥吾・西井 大智・白石 善明・森井 昌克(神戸大学)
×
CL-007無線LAN暗号化の阻害を可能とする新たな攻撃法の提案とその効果 : WPA2に対する暗号化無効攻撃の新たな提案
◎井上 雄登・中嶋 祥吾・西井 大智・白石 善明・森井 昌克(神戸大学)
無線LANは誰でもがその電波を盗聴でき、「なりすまし」も可能となる。したがって認証を含む暗号化が必須となり、標準暗号方式としてWPA2、その後継としてのWPA3が利用されている。しかしながら近年において、KRACKあるいはDragonbloodをはじめ、WPA2/3の脆弱性を利用した攻撃法が提案されている。本提案では新たな攻撃方法を提案する。WPA2の脆弱性を利用し、その暗号化を無効にする攻撃方法である。先にKr00kと呼ばれる攻撃法が提案されているが、そのKr00kを利用して、大量のパケットの暗号化を阻害し、平文に復元可能な暗号文として強制的に通信させる。特に通信先の特定等を可能にする有効な攻撃方法となっている。 |
システムセキュリティ |
9月13日(火) 13:10-15:10 2q会場
座長 佐々木 貴之(横浜国立大学) |
L-001 |
複数クラウドを利用したコンテナ動的分散配置システムの開発
◎大平 剛(九州産業大学)・神屋 郁子(福岡女子大学)・下川 俊彦(九州産業大学)
×
L-001複数クラウドを利用したコンテナ動的分散配置システムの開発
◎大平 剛(九州産業大学)・神屋 郁子(福岡女子大学)・下川 俊彦(九州産業大学)
近年,サービスの環境構築のコード化が進んでおり,クラウド上にサービスの環境を構築することが容易である.また,サービスの冗長性を高めるために複数のパブリッククラウドを組み合わせて利用するマルチクラウドなどの利用形態が注目されている.しかし,複数のクラウドを利用したサービスの構築には,クラウドごとに設定を行う必要があるという問題がある.本論文では,単一のクラウド上に構築されるサービスを複数のクラウド上に展開し構築するシステムを提案する.これにより複数のクラウドを利用したサービスの構築を容易にする.本研究で開発したシステムを通して,既存のサービスが複数のクラウド上に構築されることを確認した. |
L-002 |
IoT機器におけるセキュアOSの適用可否と保護機能の評価
◎三木 雅登・山内 利宏(岡山大学)
×
L-002IoT機器におけるセキュアOSの適用可否と保護機能の評価
◎三木 雅登・山内 利宏(岡山大学)
IoT機器の普及に伴い,IoT機器を標的とした攻撃が増加している.IoT機器は,製造コストの削減のため,PCで利用されているセキュリティ機能を導入できない場合が多い.また,IoT機器の多くがLinuxを搭載しているにも関わらず,Linuxで利用可能なセキュリティ機能の1つであるLSMベースのセキュアOSを導入していない.そこで,本稿では,IoT機器で利用されているファイルシステム,および標準設定での各セキュアOSの保護機能に着目し,既存のセキュアOSがIoT機器に適用可能かつ,十分な保護機能を提供するか述べる. |
L-003 |
C2Rustを使用したC言語プログラムのセキュア化の評価
◎三浦 向平・八槇 博史(東京電機大学)
×
L-003C2Rustを使用したC言語プログラムのセキュア化の評価
◎三浦 向平・八槇 博史(東京電機大学)
C2Rustは、C言語プログラムをRust言語で記述されたプログラムに自動変換するツールである。Rust言語はメモリ安全性と実行速度の両立を目指した言語であるが、C2Rustで生成したプログラムはメモリ安全性が保証されないUnsafe Rustによって記述されており、メモリ安全性を高める場合は手動で修正する必要がある。本論文では、メモリ脆弱性を持つC言語プログラムを作成し、それをC2Rustを使用して変換したプログラムと、元のプログラムを参考に新たに作成したRust言語プログラムの動作・比較を行い、C2Rustの評価をメモリ安全性や実行速度、データ容量などの観点から行う。 |
L-004 |
仮想計算機モニタによるシステムコール検知箇所の推定
◎大森 卓・佐藤 将也(岡山県立大学)・山内 利宏・谷口 秀夫(岡山大学)
×
L-004仮想計算機モニタによるシステムコール検知箇所の推定
◎大森 卓・佐藤 将也(岡山県立大学)・山内 利宏・谷口 秀夫(岡山大学)
仮想計算機で動作するゲストOSにおいて発行されるシステムコールを仮想計算機モニタにより検知する手法が存在する.これらの手法では,検知箇所のアドレスをゲストOSのソースコードから事前に計算し,設定する.しかし,この方法では OS バージョンの更新やシステムコール処理の変更に対応できない.また,KASLRが有効だと,検知箇所のアドレスを事前に計算することが困難になる.そこで,仮想計算機モニタによるシステムコール検知箇所を事前の計算によらずゲストOSのメモリ解析により推定する手法を提案する. |
データセキュリティ |
9月14日(水) 15:30-17:30 5n会場
座長 竹之内 隆夫(LINE) |
L-005 |
リンク予測を用いたソーシャルネットワークデータのk-匿名化手法の検討
◎菅井 理紗・清 雄一・田原 康之・大須賀 昭彦(電気通信大学)
×
L-005リンク予測を用いたソーシャルネットワークデータのk-匿名化手法の検討
◎菅井 理紗・清 雄一・田原 康之・大須賀 昭彦(電気通信大学)
近年,ソーシャルネットワークサービスの普及によって,ソーシャルネットワークデータの利活用に対する需要が高まっている.しかし,ソーシャルネットワークデータは個人の情報を含むため,利活用においてはプライバシ侵害のリスクを考慮する必要がある.そこで,プライバシ保護の研究としてk匿名化の手法が広く提案されている.また,実際のデータには欠損値が含まれるため,従来手法の適応ではデータの有用性が低下してしまう可能性がある.本研究では,欠損値を補完することによる匿名加工データの有用性向上を目的とし,リンク予測を用いたソーシャルネットワークデータのk-匿名化手法を検討する. |
L-006 |
文章中に現れる特定の単語の打鍵情報による継続的な本人認証
◎齊藤 仁・納富 一宏(神奈川工科大学)
×
L-006文章中に現れる特定の単語の打鍵情報による継続的な本人認証
◎齊藤 仁・納富 一宏(神奈川工科大学)
一般的なログイン認証では,操作開始時にチェックが一度だけ行われるのみであり,操作中の本人確認は行われない.昨今のテレワークやオンライン授業が通常的に行われる状況の中,操作者が途中で入れ替わる「なりすまし」の発生は情報セキュリティ上の問題であると考えられる.作業中にパスワード入力を複数回行わせる方法では,操作者の思考や作業が中断されてしまう.そこで,著者らはテキスト編集中の打鍵情報から本人確認可能な特徴を取り出すことで認証する手法の実現について検討を進めている.本稿では,テキスト編集時の特定フレーズに対する打鍵情報を用いて,登録者であるか否かを継続的に判定する手法と検証実験結果について報告する. |
L-007 |
S-boxによるXorshift乱数の非線形化
○劉 忠達・佐々木 慶文(石巻専修大学)
×
L-007S-boxによるXorshift乱数の非線形化
○劉 忠達・佐々木 慶文(石巻専修大学)
Xorshift乱数発生法は排他的論理和とビットシフト演算のみで疑似乱数を発生するので,非常に高速である.しかし,内部状態であるコンパニオン行列は推測しやすく,暗号に応用することができない.そこで,本研究では,DES暗号に使われている一方向性関数S-boxを用いてXorshift乱数の非線形化を行った.更に高次元均等分布をするようにメルセンヌ・ツイスタの調律と呼ぶ変換を実施した.評価実験では,非線形化した乱数に対してNIST乱数検定を行い,元のXorshift乱数と比べた.乱数の性質は良好であることが分かった. |
L-008 |
秘密分散法を用いた秘匿性と耐障害性を備えたファイルシステムの開発
◎永沼 祥吾・滝 雄太郎・藤田 茂(千葉工業大学)
×
L-008秘密分散法を用いた秘匿性と耐障害性を備えたファイルシステムの開発
◎永沼 祥吾・滝 雄太郎・藤田 茂(千葉工業大学)
インターネットサービスの中で人気のあるサービスの一つとして,WCS(Web Cloud Storage)がある.ただし,WCSを扱う場合,個人情報漏洩,単一ストレージへの集中管理の問題点が挙げられる.その問題を解決する1つの手法として,秘匿性と耐障害性を同時に保証する秘密分散法がある.しかし,ネットワーク帯域や機器の処理能力を考慮すると,ネットワーク上でデータを保存するのは現実的ではない.そこで,本研究では独自のファイルシステムを開発できるFUSE(Filesystem in USErspace)を用いて,秘密分散法を用いたセキュアなファイルシステムを開発する. |
ネットワークとAIセキュリティ |
9月15日(木) 13:10-15:40 7n会場
座長 山田 明(KDDI総合研究所) |
L-009 |
DAG変形によるルール順序最適化法
◎柴原 侑平・渕野 敬・田中 賢(神奈川大学)
×
L-009DAG変形によるルール順序最適化法
◎柴原 侑平・渕野 敬・田中 賢(神奈川大学)
パケット分類とは,ポリシーに則り作成したルールリストとパケットを照合してパケットの振り分けを行う通信上の手続きである.専用ハードウェアを持たないネットワーク機器では線形探索でルールとパケットの照合を行う.このためルールの増加に伴い照合回数が増加すると通信の遅延が増大する.ポリシーを保ちつつこの遅延を減少させるルール順序を求める方法が必要であるが、遅延最小の順序を求める問題はNP困難であり様々な発見的解法が提案されている.ルールリストの先行制約を根付き木に限定すれば遅延最小の順序が多項式時間で求められることが知られている.ここでは,先行制約を元にDAGを作成し根付き木に変形する手法を提案する. |
L-010 |
(講演取消) |
L-011 |
MLP-mixerを用いたマルウェア分類
◎ダオ ヴァン トゥアン・佐藤 浩・久保 正男(防衛大学校)
×
L-011MLP-mixerを用いたマルウェア分類
◎ダオ ヴァン トゥアン・佐藤 浩・久保 正男(防衛大学校)
マルウェアの分類は、サイバーセキュリティにおける最も重要なタスクの一つである。マルウェア開発者は、高度な人工知能技術を使用することで一歩先を進んでいるため、防御側に対する効率的なマルウェア分類機能の必要性が高まっている。近年、マルウェアの静的解析において機械学習が優れた性能により注目を集めている。それらは、マルウェアを画像化し、畳み込みニューラルネットワークやTransformerなどを用いて分類を行う。精度向上のために、これまで多くの複雑なネットワーク構造が提案されてきたが、複雑なネットワークには十分な事前学習が必要となってしまうという問題があった。そこで、本研究ではシンプルな多層パーセプトロンMLP-Mixerを用いたマルウェア分類を提案する。提案手法が、少数のパラメータでCNNに匹敵するほど高い分類性能を発揮することを実験により確認した。 |
L-012 |
データ多様体の埋め込み幾何学に基づいた敵対的サンプルの検知手法
◎久重 広樹・田崎 元・趙 晋輝(中央大学)
×
L-012データ多様体の埋め込み幾何学に基づいた敵対的サンプルの検知手法
◎久重 広樹・田崎 元・趙 晋輝(中央大学)
深層ニューラルネットワーク(DNN)は様々な分野で活用され,特に画像認識はセキュリティ分野への応用が進んでいる.その一方で,人間には知覚困難なほどに小さなノイズを加えることで意図的に誤分類を引き起こす敵対的サンプルという攻撃が発見されている.これはDNNが脆弱性を持つことを意味しており,その対策が求められている.しかし,その発生原理が解明されていないために,既存対策手法の効果は限定的である.本研究では,多様体仮説のもとでデータ多様体の埋め込み幾何学に基づき,攻撃入力の特徴であるデータ多様体の接空間の直交補空間成分を利用して攻撃入力を検知する新たな手法を提案する.また,手書き文字画像に対する攻撃画像を用いて提案手法の性能評価を行う. |