著者
松木 隆宏 新井 悠 寺田 真敏 土居 範久
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.50, no.9, pp.2118-2126, 2009-09-15

近年,ウイルス対策ソフトウェアによる検知やパターンファイルの作成に必要となる解析を妨害する機能を有したマルウェアが出現している.特に,ボットの場合にはC&C(コマンド&コントロール)サーバの情報や指令コマンド等の解析作業を妨害するため,解析作業の兆候を検知した場合に,自己の動作を意図的に停止するマルウェアの存在も報告されている.このような耐解析機能は,ウイルス対策ベンダやセキュリティ研究者らによるマルウェアの解析時間を増加させ,結果としてマルウェアによるユーザの被害の拡大につながってしまうことになる.本論文では,耐解析機能を備えたマルウェアによるユーザの被害を低減させることを目的とした新しい対策アプローチを提案する.提案方式は,マルウェアの耐解析機能が動作した際に自己の動作を停止する性質に着目し,これを逆用してマルウェアの動作を抑止する方式である.まず,提案方式の実現例として,耐解析機能の1つであるデバッガ検知機能を逆用し,マルウェアの活動を抑止する手法を示す.次に,デバッガ検知機能を逆用するプロトタイプシステムを実装し,ハニーポットで収集したマルウェア検体を用いた評価を通じて,提案方式の有効性を示す.
著者
宮前 茜 新井 悠里江 井上 大介 青柳 恵三子 後閑 浩之
出版者
日本理学療法士協会(現 一般社団法人日本理学療法学会連合)
雑誌
理学療法学Supplement Vol.34 Suppl. No.2 (第42回日本理学療法学術大会 抄録集)
巻号頁・発行日
pp.A1217, 2007 (Released:2007-05-09)

【目的】立位時に唯一の支持面である足底には、身体運動遂行と状況変化に対応して足底の感覚情報を集積する多数のメカノレセプターが存在する。足趾把持練習によるバランスの向上にはメカノレセプターの賦活が関係し、メカノレセプターは筋伸張と速度変化によって活動頻度が増加するといわれている。今回タオルギャザーにおいて、筋を伸張させかつ快適な速度で実施、さらに肢位を坐位と立位で行い、肢位の違いによる固有受容覚及びバランスへの影響を検討することを目的とした。【方法】対象は同意が得られた当院スタッフ健常者16名で平均は25.8±3.0歳。測定項目は固有受容性テストの変法(以下PPT)、functional reach(以下FR)、片脚立位の30秒間の総軌跡長と外周面積をAnima社製重心動揺計にて計測し、これらを介入前後に計測した。PPTは立位の施行内容を坐位の姿勢で変法として考案した。方法は閉眼坐位で左右どちらか一方の脚の股関節を最大屈曲し、最初の位置に戻す方法で実施した。逸脱した距離を2.5mm刻みで測定し、回数は14回で3回目以降の平均値を採択(ICC=0.851)した。介入はタオルギャザーを実施し、両足75回/分の速度で足趾の伸展を意識し20秒間実施、1分の休憩を挟んで3セット実施した。学習効果を配慮し、同一対象者で坐位と立位での介入・計測に2日以上の間を空けた。PPTの挙上した下肢と、介入肢位の順序は無作為に決定した。統計処理は対応ありのt検定を用い、有意水準は5%未満とした。【結果】PPTの逸脱した距離は介入肢位が坐位、立位ともに介入前に比べて介入後に有意に減少した。片脚立位での総軌跡長は、介入肢位が立位でのみ介入前に比べて介入後に有意に減少した。FRにおいては介入肢位に関わらず介入前後で有意な差は認められなかった。【考察・まとめ】タオルギャザー実施後に介入肢位が坐位と立位の両方でPPTの逸脱した距離の減少が有意に認められたことから、介入肢位には関係なく下肢全体のメカノレセプターの賦活の可能性が示唆された。また介入肢位が立位において片脚立位での動揺が制御され総軌跡長が減少したのは、立位が荷重肢位であり、足底圧増大や重心移動が加わることによる姿勢保持のための筋出力が増大したためと考える。このことからタオルギャザー介入肢位は坐位よりも立位の方が有用である可能性が示唆された。
著者
新井 悠
出版者
日経BP社
雑誌
日経バイト (ISSN:02896508)
巻号頁・発行日
no.258, pp.86-92, 2004-11

2004年9月1日,「Windows XP Service Pack 2 セキュリティ強化機能搭載」(以下,XP SP2)が正式リリースされた。従来のようにWindowsUpdateサイトとダウンロード・センターでのダウンロード配布に加え,パソコン・ショップと全国約2万5000カ所の郵便局でCD-ROMの配布が行われる。
著者
新井 悠 吉岡 克成 松本 勉
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.61, no.9, pp.1388-1396, 2020-09-15

近年,様々な違法物品ならびにサービスが,ダークウェブ上に構築された仮想取引所などで取引されている.これを利用することにより誰でもそれらの違法物品を手に入れることが可能になってきている.研究者らがダークウェブをクローリングすることで,こうした違法物品取扱サイトの状況などを確認する試みも行われてきている.他方で,ダークウェブ内の違法取引所の自動検出に焦点を置いた研究は少ない.本研究ではダークウェブ上に構築されているこれらの秘匿サービスのクローリングを行い,データを収集した.そのうえで,隠語の変化などに左右されない,HTTPヘッダを特徴量にする手法で,かかる違法物品取扱サイトを自動検出する手法を案出した.
著者
新井 悠介
出版者
公益社団法人 日本地理学会
雑誌
日本地理学会発表要旨集
巻号頁・発行日
vol.2012, 2012

下総台地はMIS5eの高海面期に形成された木下層から構成される下総上位面が最上位の段丘面を形成する(杉原1970).MIS5eの海進最盛期の古東京湾は太平洋側に湾口が向いており,下総台地は浅海底で堆積した木下層上部砂層が広く堆積した.MIS5eの海進最盛期以降に,房総-銚子と松戸-四街道の離水軸及びバリアー島に挟まれたMIS5eの段丘の分布高度が低い印旛沼南部地域は,海退期の泥層が堆積したとされている(岡崎ほか1992).MIS5eに形成された海成段丘の高度分布の差の成因を解明することは活構造を推定するうえで重要な役割を担うが,この海退期の泥層はテフラに乏しいため上岩橋層の泥層(小島1959,杉原1979),竜ヶ崎層の泥層(青木ほか1971),木下層上部層の一部(岡崎ほか1994)と異なった解釈がされている.そこで本研究は層序関係の再検討・テフラの追跡・堆積環境の推定を行った.その結果に基づき,本発表は印旛沼南部地域に分布する泥層を木下層最上部泥層と仮称し,この地域でMIS5eに形成された海成段丘の離水期における陸化過程を報告する.<br> ①露頭観察及び地質断面図において,八街や富里では清川層の上位に木下層上部砂層が堆積する.印旛沼南部地域は木下層上部砂層と木下層下部泥層を欠き,木下層最上部泥層が清川層を覆う.地質断面図から,木下層最上部泥層は木下層上部砂層の上位に堆積すると考えられる.<br> ②木下層最上部泥層は未風化のテフラが堆積し,鉱物屈折率と全岩化学組成がHk-KmP1に類似することから対比が可能である.また,富里の木下層上部砂層最上部と,木下層最上部泥層下部はKlP群に対比可能なテフラが堆積する.<br> ③木下層最上部泥層の下部の堆積環境は,総イオウ含有量が0.3%以下と低い値を示し,汽水域に生息するヤマトシジミと淡水域に生息するマメシジミが産出することから河口域の堆積環境が推定される.一方,木下層最上部泥層の上部の堆積環境は,総イオウ含有量が0.5-1.3%と還元的な堆積環境を示すこと,含泥率が高いこと,色調が青灰色であることから内湾の堆積環境が推定される.<br> 以上のことから,木下層上部砂層はMIS5eの海進最盛期以降に離水し,印旛沼南部地域で木下層最上部泥層の分布する地域はHk-KmP1降下以降,すなわちMIS5eからMIS5dにかけての海退期に離水したと推定される.
著者
松木 隆宏 新井 悠 寺田 真敏 土居 範久
出版者
情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.52, no.9, pp.2748-2760, 2011-09-15

マルウェアは金銭の詐取を狙うサイバー犯罪の道具として使われている.最近では,利便性の高いWebサービスが数多く出現する陰で,Webを介して感染するWebマルウェアの被害が増加している.その感染拡大の手口は,Web改ざんとDrive-by Downloadにより複雑化している.攻撃は,感染源となるサイト,脆弱性攻撃コード,そして,感染するマルウェアという複数の要素によって構成されており,それらがめまぐるしい変化と多様化を続けている.Webマルウェアへの対策として,感染源サイトのデータベースや攻撃コードの解析技術がWebに公開されている.しかし,それらは部分的な情報であったり,分散した状態であったりするため,対策に十分に活用されているとはいえない.本論文では,Webマルウェアへの対策推進を目的として,Web上に分散しているURLブラックリストなどのセキュリティ情報データベースや攻撃コード,検体解析ツールとクライアントハニーポットを連動させることをマッシュアップと定義し,これによってマルウェア対策に有用な情報を結合する手法を提案する.そして,試作システムを用いて得られたWebマルウェアの調査結果を通して,マッシュアップによる調査手法の有用性を示す.さらに,攻撃サイトのアクセス制御を逆用して感染を回避する手法を示す.Over recent years, malware has become `tool' for cybercrime such as money fraud. The number of damages created by Web-based malware has been increasing under the shadow of convenient Web services. Its infection methods have become more complex and varied by Web defacement and Drive-by Download. The Web-based attacks consist of several elements; landing sites, exploit codes and malwares. Additionally, they continue rapid diversifying and changing. Some useful information and analysis technologies are published on the Web. However, they are not completely utilized enough for countermeasures, because they are dispersed around the Internet. In this paper, we will mashup the data from disparate sources such as honeypot, databases and analysis technologies from the Web. Furthermore, we will provide recommended system which integrates and analyzes dispersed information. All phases of this report were conducted with the objectives of fastest and most accurate solution to deal with Web-based malware. Then, we will report an investigation result of mashup system of Web-based malware, and its usefulness. Also, we will introduce methods of taking advantage of attacker's Website access control, in order to extend the range of countermeasures.