著者
岡 克彦
出版者
日本法哲学会
雑誌
法哲学年報 (ISSN:03872890)
巻号頁・発行日
vol.1995, pp.118-130, 1996-10-30 (Released:2008-11-17)
参考文献数
14
著者
新井 悠 吉岡 克成 松本 勉
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.61, no.9, pp.1388-1396, 2020-09-15

近年,様々な違法物品ならびにサービスが,ダークウェブ上に構築された仮想取引所などで取引されている.これを利用することにより誰でもそれらの違法物品を手に入れることが可能になってきている.研究者らがダークウェブをクローリングすることで,こうした違法物品取扱サイトの状況などを確認する試みも行われてきている.他方で,ダークウェブ内の違法取引所の自動検出に焦点を置いた研究は少ない.本研究ではダークウェブ上に構築されているこれらの秘匿サービスのクローリングを行い,データを収集した.そのうえで,隠語の変化などに左右されない,HTTPヘッダを特徴量にする手法で,かかる違法物品取扱サイトを自動検出する手法を案出した.
著者
森下 瞬 上野 航 田辺 瑠偉 カルロス ガニャン ミシェル ファン イートゥン 吉岡 克成 松本 勉
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.61, no.9, pp.1397-1413, 2020-09-15

インターネット上で発生している攻撃を観測するために,オープンソースハニーポットの研究や運用が行われている.しかし,オープンソースハニーポットの特徴は攻撃者によって検知可能であり,回避される可能性がある.本研究では,あらかじめ作成した20種類のハニーポット検知用のシグネチャを用いて,攻撃者が容易に検知可能なバナー等の応答をカスタマイズしていない14種類のオープンソースハニーポットの利用状況を調査する.そして,現状の運用者のハニーポット検知に対する問題意識を把握し,注意喚起により検知への対策を促進することを目指す.評価実験の結果,637のAS上で運用される19,208のハニーポットが容易に検知可能な状態で運用されていることが判明した.多くが研究機関のネットワークで運用されていたが,企業やクラウドでも運用されていた.そのうちのあるハニーポット群は著名なセキュリティセンタで実運用されていることが判明した.このうち,11組織のハニーポット運用者に連絡をとったが,4つの組織からしか返答が得られなかったことから,ネットワークやハニーポットの管理に十分な注意が払われていない可能性がある.加えて,ある国立研究機関のネットワークの運用者は,ハニーポット検知の問題を認識していなかった.また,いくつかのハニーポットが攻撃者によって,マルウェアの配布に悪用されている事例を発見した.検知されたハニーポットの運用者に通知を行い,シグネチャベースの検知を回避するためのカスタマイズを推奨した.同様に,ハニーポットの開発者に対しても通知を行い,本研究成果を共有した.そのうちの開発者の1人は我々の開示を考慮し,ハニーポットのリポジトリにカスタマイズの記述を追加した.このように,本研究はハニーポットの適切な運用に貢献できたと考える.
著者
中辻 伸嘉 秋田 もなみ 林 芳弘 野村 晋平 足立 亨介 森岡 克司
出版者
日本水産増殖学会
雑誌
水産増殖 (ISSN:03714217)
巻号頁・発行日
vol.66, no.4, pp.309-315, 2018 (Released:2019-12-20)
参考文献数
26

本研究は加太産天然マダイ(RK)及び養殖マダイ(RC)の物性(破断強度)を比較し,生化学及び組織学的アプローチから物性の決定要因を検討した。RK 及び RC の肉の破断強度はそれぞれ55.6及び34.9 gw であり,RK で有意に高い値を示した。従来から知られている破断強度と関係性がある筋肉中のコラーゲン含量は RK で高い傾向があったが,有意差はなかった。一方,組織学的観察から RK 及び RC の筋繊維面積はそれぞれ6299.5及び9524.5 µm2 であり,RK の筋繊維面積は RC より有意に小さく,筋繊維の結合組織である筋内膜の網目構造が密であることが観察された。以上のことより,RK の物性は RC より硬く,これには筋肉中の結合組織の構造が主に関与することが示唆された。
著者
金井 文宏 庄田 祐樹 橋田 啓佑 吉岡 克成 松本 勉
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.56, no.12, pp.2275-2288, 2015-12-15

スマートフォン向けOSとしてAndroidが広く用いられている一方で,それを狙ったマルウェアの数も増加している.Androidマルウェアの中には,リパッケージと呼ばれる手法を用いて,正規アプリの中に悪性コードを追加することで作成されたものが多く存在する.攻撃者がリパッケージマルウェアを大量に作成する際には,リパッケージ処理の自動化が必須であると考えられるが,自動リパッケージの実態や対策については,十分な調査・検討が行われていない.そこで我々は,既存の正規アプリが自動リパッケージに対して,どの程度の耐性を有するかを検証する.まず,実際のリパッケージマルウェアの解析を行うことで,リパッケージの方法を特定し,自動リパッケージを再現するスクリプトを作成する.次に,このスクリプトによって,複数の正規アプリに対して,外部と通信を行う機能だけを持つ検証用コードを挿入する.作成したリパッケージ済みアプリを動的解析して,挿入した検証用コードが正常に動作するかどうかを検証する.その結果,自動リパッケージの手法により成功率に差がみられるものの,評価対象としたアプリの7~9割において,挿入した検証用コードが正常に動作し,なおかつ起動時の動作が変化しないことを示す.さらに,ユーザによるインストール数が5,000万件を超える33種類のアプリにおいて,アプリの持つ基本的な機能がリパッケージ後にも保持されるかを確認し,87.9%にあたる29種類のアプリにおいて機能が保持されていることを示す.この実験において挿入した検証用コードを,悪性のコードに変更した場合でも,同様の方法で自動リパッケージが可能であることが予想される.以上より,現状のAndroidアプリの多くは自動リパッケージへの耐性が不十分であり,耐タンパ技術などを用いたリパッケージ対策が必要であることが分かる.
著者
藤岡 克則 中村 嗣郎
出版者
長崎外国語大学・長崎外国語短期大学
雑誌
長崎外大論叢 = The Journal of Nagasaki University of Foreign Studies (ISSN:13464981)
巻号頁・発行日
no.5, pp.33-46, 2003-06-30

Despite the widely held view in school grammar that relative pronouns are omitted only when they are assigned the accusative case, there are instances in which they are omitted even when they are assigned the nominative case. The paper documents such examples collected from various sources and further discusses how (and whether) the omission of the nominative relative pronoun should be taught to English learners. Though we suggest how to get access to omitted elements, we will argue that fundamentally nothing new needs to be taught if English learners have knowledge of English grammar regarding the analysis of sentence structures, gaps relating to relative pronouns, usages of that and so on.
著者
山下 陽輔 田野 聡 高岡 克宜 田岡 祐二 鶯 春夫
出版者
公益社団法人 日本理学療法士協会
雑誌
理学療法学Supplement
巻号頁・発行日
vol.2014, 2015

【目的】平成22年度の国民生活基礎調査によると,高齢者が要支援,要介護に至る要因の第4位は転倒による骨折で約1割を占めるという結果が出ている。加齢による敏捷性の低下が転倒の原因の一つとして考えられるが,敏捷性はトレーニングによって向上が見込めることが報告されている。SAQトレーニングはその代表的なトレーニングであり,速さをSpeed,Agility,Quicknessという構成要素に分けて考案された。その中でも敏捷性の向上を狙って最も多く活用されるのがラダートレーニング(以下,ラダー)である。ラダーは梯子状の器具を地面に敷き,1つの升を1歩ずつ順次進んでいくステップから,サイドステップやバックステップを取り入れたり,身体の捻りを加えたりするものなどパフォーマンスの必要性に応じて様々なバリエーションが活用されている。そこで今回は,ラダーを用いた高齢者の転倒予防プログラムを立案するために,健常成人を対象にステップ難易度を検討することを目的とした。【対象及び方法】対象は,下肢に器質的疾患のない健常成人男性17名(平均身長:171.6±5.3cm,平均体重:66.5±6.7kg,平均BMI:22.6±1.6kg/m<sup>2</sup>,平均年齢:31.2±5.9歳)とした。ステップ課題は日本SAQ協会編SAQトレーニングよりベーシックステップからジャンプ系ステップを除く10種目,ステップ1(クイックラン),ステップ2(ラテラルクイックラン),ステップ3(サイドラテラルラン),ステップ4(カリオカ),ステップ5(パラレル),ステップ6(シャッフル),ステップ7(1イン2アウト),ステップ8(サイド1イン2アウト),ステップ9(サイド2イン1アウト),ステップ10(バック1イン2アウト)を選択して実施した。ラダーはIGNIOトレーニングラダー(8m)を使用し,各ステップ課題を正しく遂行できるまで繰り返させた。そして,ステップエラーがなく,課題と同じように正しく遂行できたときの回数をステップクリア回数とし,ステップクリアできた際には,次のステップに進ませた。なお,実施前には映像を見せてステップを確認させた他,2回連続でエラーした場合には再度,映像を確認させた。そして,統計学的解析は各ステップ課題のステップクリア回数(中央値)をKruskal-Wallis検定を用いて検討し,有意差が認められた場合には多重比較検定を行った。なお,全ての有意水準は5%未満とした。【結果】各ステップ課題のステップクリア回数を比較した場合,ステップ1~3に対してステップ4~10で有意に高値を示した。また,ステップ4に対してステップ7,9が,ステップ10に対してステップ7,9が有意に高値を示した。各ステップ課題の中央値は,ステップ1~3は1回目,ステップ4は3(1-11)回目,ステップ5は4(1-9)回目,ステップ6は3(1-17)回目,ステップ7は7(2-11)回目,ステップ8は3(1-20)回目,ステップ9は5(1-20)回目,ステップ10は3(1-11)回目であった。【考察】ベーシックステップの中でも,特にステップ7のように身体を捻る動作や,ステップ9のように横方向への複雑なステップ課題でのステップクリア回数は多くなった。健常成人でも普段は身体を捻ったり,サイドステップを行う機会は少なく日常の活動では行わないことが原因であると考えた。また,複雑なステップであっても,ステップ7とステップ10のように前後の姿勢が異なるだけの同じステップでは,一度,ステップを経験したことが,その後のステップクリア回数に影響を及ぼしている可能性がある。これらのことから,初めは前向きでステップを正確に行い,正しい動きが身体にインプットされたらスピードを上げて敏捷性を向上させ,さらには横向きや身体を捻るステップを取り入れることがラダーの難易度を考慮したプログラムとなると考える。今後は女性や高齢者を対象に実施し,高齢者の転倒予防プログラムとして有用なラダートレーニングを検討したい。【理学療法学研究としての意義】SAQトレーニングは競技スポーツだけでなく,健康づくりにおいても大きな効果が期待され導入が進んでいる。今後,地域包括ケアシステムが推進され,介護予防事業の拡充が考えられるなかで,集団で敏捷性を向上させる転倒予防プログラムの構築は,理学療法学の研究としての意義があると考える。
著者
深田 陽久 橋口 智美 柏木 丈拡 妹尾 歩美 高桑 史明 森岡 克司 沢村 正義 益本 俊郎
出版者
日本水産學會
雑誌
日本水産學會誌 = Bulletin of the Japanese Society of Scientific Fisheries (ISSN:00215392)
巻号頁・発行日
vol.76, no.4, pp.678-685, 2010-07-15
参考文献数
33
被引用文献数
5 9

養殖ブリの高付加価値化を目的として下記の試験を行った。試験 1 ではユズ果汁をブリ飼料に添加することによって血合筋の褐変を抑制できるか検討した。飼料 1 kg にユズ果汁を段階的に添加し,ブリ幼魚に 40 日間給与した。ユズ果汁の添加によって,成長を損なう事無く,血合筋の褐変が抑制されていた。試験 2 としてユズ果汁を添加した飼料を 30 日間与えたブリの筋肉中からユズ香気成分の検出と同定を行い,香りの成分が果汁を添加した飼料より移行し,蓄積されたことを明らかにした。<br>
著者
岡崎 怜子 宮内 靖史 小林 義典 丸山 光紀 岩崎 雄樹 平澤 泰宏 阿部 純子 谷口 宏史 堀江 格 舘岡 克彦 上野 亮 小鹿野 道雄 篠田 暁与 小原 俊彦 平山 悦之 加藤 貴雄 高野 照夫 新田 隆 大森 裕也
出版者
公益財団法人 日本心臓財団
雑誌
心臓 (ISSN:05864488)
巻号頁・発行日
vol.37, no.4, pp.115-122, 2005

症例は74歳,女性.70歳時に僧帽弁置換術および慢性心房細動に対しradial手術施行.手術2カ月後より周期220msの心房頻拍(AT)が持続.AT中,冠静脈洞(CS)の興奮順序は遠位から近位であり,CS内広範囲でpost-pacing interval(PPI)が頻拍周期にほぼ一致するconcealed entrainment(CE)を認めたことから僧帽弁輪を旋回するATと考えた.左房後壁切開線が接合する僧帽弁輪部直下のCS内部にて波高の高い電位が記録され,PPIが頻拍周期に一致するCEを認めた.同部位における高周波通電開始4秒後に頻拍は停止し,以後誘発不能となった.通電部位より2mm近位部でのペーシングで1cm遠位部への伝導時間が200msとなったことからこの通電で左房後壁切開のブロックが完成したと考えた.術中完全に凍結し得なかったCS筋層を介する伝導が頻拍発生の原因と考えられたradial術後ATを経験したので報告する.
著者
寒河江 喜紀 福井 了三 吉岡 克己 近藤 克幸 松本 喜良 鈴木 敏夫
出版者
一般社団法人日本医療薬学会
雑誌
医療薬学 (ISSN:1346342X)
巻号頁・発行日
vol.27, no.2, pp.159-166, 2001-04-10 (Released:2011-03-04)
参考文献数
5

The ordering system for injections in the total medical informational system in the Akita University Hospital was established after modifying the old system in 1999. The Auto Ample dispense (AAD) system was combined with this ordering system by TCP/IP protocol and was also introduced in our department. The stable use of this total system has been underway for the dispensation of injections since November 1999. The usefulness and efficacy of this system was evaluated in our department based on the findings of working charts, time courses, and appropriate prescriptions of the injections.The smooth and stable dispensation of all injections using this AAD system was carried out not only for regular orders, but also for temporary orders. All nurses gave this system a favorable evaluation. The statistical data indicated that more prescription sheets were issued with this system than with the previous system, and it required much time for the packaging of injections in this system compared with the manual way. However, the efficient transport of the drugs was maintained in all wards using this system. A minor revision in this system was introduced in order to promote the appropriate dosage for every injection. The incidence of injection mistakes was thus reduced to less than 10 per month.
著者
金井 文宏 庄田 祐樹 吉岡 克成 松本 勉
出版者
一般社団法人情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2014, no.46, pp.1-7, 2014-06-26

スマートフォン向け OS として Android が広く用いられている一方で,それを狙ったマルウェアの数も増加している.Android マルウェアの中には,リパッケージと呼ばれる手法を用いて,正規アプリの中に悪性コードを追加することで作成されたものが多く存在する.攻撃者がリパッケージマルウェアを大量に作成する際には,リパッケージ処理の自動化が必須であると考えられるが,自動リパッケージの実態や対策については,十分な調査・検討が行われていない.そこで我々は,既存の正規アプリが自動リパッケージに対して,どの程度の耐性を有するかを検証する.まず,実際のリパッケージマルウェアの解析を行うことで,リパッケージの方法を特定し,自動リパッケージを再現するスクリプトを作成する.次に,このスクリプトによって,複数の正規アプリに対して,外部と通信を行う機能だけを持つ検証用コードを挿入する.作成したリパッケージ済みアプリを動的解析して,挿入した検証用コードが正常に動作するかどうかを検証する.その結果,評価対象としたアプリの約 75% において,挿入した検証用コードと元の正規アプリのコードの両方が正常に動作することを示す.この実験において挿入した検証用コードを,悪性のコードに変更した場合でも,同様の方法で自動リパッケージが可能であることが予想される.以上より,現状の Android アプリの多くは自動リパッケージヘの耐性が不十分であり,耐ダンパー技術等を用いたリパッケージ対策が必要であることがわかる.Android is widely used as a smartphone OS. On the other hand, malware targeting the Android devices is increasing. Sometimes, attackers insert malicious code to benign application to create malware. It is called repackage malware. Attackers may automate the process of repackaging when they create a large amount of repackage malware. However, difficulty and cost of automated repackage have not been well-investigated. In this paper, we evaluate resistance of Android apps to automated repackaging. For reproduction of automated repackage, we insert a test code to benign apps by methods which have been used in actual repackage malware. After repackaging, we check whether the inserted code properly works or not by dynamic analysis. As a result of the experiment, we successfully insert the test code into 75% of all tested popular apps without influencing the functionalities of the original apps. As there is no technical difficulty to replace the test code to malicious code, we conclude that many Android apps are lack of resistance to automated repackage and must consider measures such as Tamper resistant software technology.
著者
笠間 貴弘 織井達憲 吉岡 克成 松本 勉
出版者
情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.52, no.9, pp.2761-2774, 2011-09-15

近年,任意のユーザから実行ファイルなどの検体の提出を受け付け,解析環境(サンドボックス)内で実行し,その挙動を解析して結果をユーザに提供する「公開型マルウェア動的解析システム」が人気を集めている.我々はこれまで,特別に設計された検体(デコイ)をシステムに提出することで,サンドボックスの情報を暴露させ,その情報を基にサンドボックスの検知を行う攻撃手法として「デコイ挿入攻撃」を提案し,実証実験により,サンドボックスのIPアドレスを用いた検知が実運用中の15個のシステムに対して有効であることを示している.しかし,IPアドレス以外の情報を用いた検知については未検証だった.当該脆弱性を正確に把握し適切な対策を導出するため,本稿では,まず,IPアドレスを含む16種類のサンドボックス情報に着目し,これらの情報が,取得安定性や個別性といった,サンドボックス検知に有効な性質を有しているかを実証実験により評価する.実験の結果,Windowsプロダクトキー,MACアドレス,OSインストール日時といったサンドボックス情報は,検知対策を行っていると思われる特定の例外を除いて,検知に利用できることが分かった.さらに,ネットワークを介さずに解析レポート経由でサンドボックス情報を暴露する方法も有効であり,我々のこれまでの検討では攻撃対象となりえなかった,隔離型サンドボックスも攻撃対象となりうることが確認された.このことから,公開型マルウェア動的解析システムにおいては,IPアドレス以外のサンドボックス情報による検知への対策や,解析レポート経由による暴露への対策などを含めた,総合的なデコイ挿入攻撃への対策が必要であることが分かった.Recently, the use of public Malware Sandbox Analysis Systems (public MSASs) which receive online submissions of possibly malicious files or URLs from an arbitrary user, analyze their behavior by executing or visiting them by a testing environment (i.e., a sandbox), and send analysis reports back to the user, has increased in popularity. In previous study, we have pointed out a vulnerability of public MSASs against decoy injection attack, in which an attacker detects the sandbox based on its IP address which can be obtained by submitting a decoy sample designed for this purpose. However, we did not further investigate the possibility of detection using sandbox information other than its IP address. In this paper, in order to better understand the vulnerability and develop an effective countermeasure, we evaluate 16 different kinds of characteristics in the sandbox in terms of their accessibility and uniqueness for sandbox detection. As a result of experiments with real public MSASs in operation, we found that characteristic information such as Windows' product key, MAC address, and system install time can be utilized for sandbox detection, except for particular systems which appeared to have deployed a countermeasure. Moreover, besides network-based disclosure, we show that such characteristic information of the sandbox can be disclosed via an analysis report provided to the user, which means that the decoy injection attack can be performed against the sandbox isolated from the real Internet. Thus, our study confirmed the broad applicability of the decoy injection attack and also necessity of comprehensive countermeasures.
著者
陳 悦庭 吉岡 克成 松本 勉
雑誌
コンピュータセキュリティシンポジウム2014論文集
巻号頁・発行日
vol.2014, no.2, pp.688-695, 2014-10-15

本稿ではアンチウイルスソフトウエアのビヘイビアベースのマルウェア検知能力を評価するための手法を提案する.提案手法では,評価対象のアンチウイルスソフトウエアをインストールした動的解析環境と,インストールしていない環境を用意する.次に,それぞれの環境において,実マルウェア検体を実行して、アンチウイルスソフトウエアの存在がマルウェア検体の挙動に対し,どのような影響を与えるかを観察する.4つのアンチウイルスソフトウエアに対して提案手法を適用した結果,ビヘイビアベースの検知能力や検知時の対応に違いが確認された.
著者
鶴岡 克彦
出版者
大分県農林水産研究指導センター
雑誌
大分県農林水産研究指導センター研究報告 = Bulletin of Oita Prefectural Agriculture, Forestry and Fisheries Research Center (ISSN:21885273)
巻号頁・発行日
no.2, pp.16-23, 2012-03

ソルガム糸黒穂病および麦角病の蔓延防止を目的として、罹病程度の低い品種選定及び病害の発生しない出穂前段階において収穫する病害回避技術を開発した。1. 66品種・系統のソルガムおよびスーダングラスの糸黒穂病に対する抵抗性の圃場検定では、23品種が罹病せず、うち15品種について以後2年間の検定で罹病しなかった。2. フルトラニル25%種子重量の1%、メプロニル75%種子重量の0.4%、チウラム80%種子重量の1%、キャプタン80%種子重量の0.4%の種子粉依による種子消毒は、糸黒穂病に対する効果を示さなかった。3. 出穂前収穫体系に適合する高消化性晩生ソルガムの乾物収量は市販品種SSR4と同程度であり、TDNは62.8%であり、SSR4と比較して3%高かった。4. 高消化性晩生ソルガムは、輸入チモシー乾草及び飼料用トウモロコシの代替として、泌乳牛に給与しても、乳量等に差は無く、泌乳牛での利用が可能である。