著者
新井 悠 吉岡 克成 松本 勉
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.61, no.9, pp.1388-1396, 2020-09-15

近年,様々な違法物品ならびにサービスが,ダークウェブ上に構築された仮想取引所などで取引されている.これを利用することにより誰でもそれらの違法物品を手に入れることが可能になってきている.研究者らがダークウェブをクローリングすることで,こうした違法物品取扱サイトの状況などを確認する試みも行われてきている.他方で,ダークウェブ内の違法取引所の自動検出に焦点を置いた研究は少ない.本研究ではダークウェブ上に構築されているこれらの秘匿サービスのクローリングを行い,データを収集した.そのうえで,隠語の変化などに左右されない,HTTPヘッダを特徴量にする手法で,かかる違法物品取扱サイトを自動検出する手法を案出した.
著者
森下 瞬 上野 航 田辺 瑠偉 カルロス ガニャン ミシェル ファン イートゥン 吉岡 克成 松本 勉
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.61, no.9, pp.1397-1413, 2020-09-15

インターネット上で発生している攻撃を観測するために,オープンソースハニーポットの研究や運用が行われている.しかし,オープンソースハニーポットの特徴は攻撃者によって検知可能であり,回避される可能性がある.本研究では,あらかじめ作成した20種類のハニーポット検知用のシグネチャを用いて,攻撃者が容易に検知可能なバナー等の応答をカスタマイズしていない14種類のオープンソースハニーポットの利用状況を調査する.そして,現状の運用者のハニーポット検知に対する問題意識を把握し,注意喚起により検知への対策を促進することを目指す.評価実験の結果,637のAS上で運用される19,208のハニーポットが容易に検知可能な状態で運用されていることが判明した.多くが研究機関のネットワークで運用されていたが,企業やクラウドでも運用されていた.そのうちのあるハニーポット群は著名なセキュリティセンタで実運用されていることが判明した.このうち,11組織のハニーポット運用者に連絡をとったが,4つの組織からしか返答が得られなかったことから,ネットワークやハニーポットの管理に十分な注意が払われていない可能性がある.加えて,ある国立研究機関のネットワークの運用者は,ハニーポット検知の問題を認識していなかった.また,いくつかのハニーポットが攻撃者によって,マルウェアの配布に悪用されている事例を発見した.検知されたハニーポットの運用者に通知を行い,シグネチャベースの検知を回避するためのカスタマイズを推奨した.同様に,ハニーポットの開発者に対しても通知を行い,本研究成果を共有した.そのうちの開発者の1人は我々の開示を考慮し,ハニーポットのリポジトリにカスタマイズの記述を追加した.このように,本研究はハニーポットの適切な運用に貢献できたと考える.
著者
金井 文宏 庄田 祐樹 橋田 啓佑 吉岡 克成 松本 勉
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.56, no.12, pp.2275-2288, 2015-12-15

スマートフォン向けOSとしてAndroidが広く用いられている一方で,それを狙ったマルウェアの数も増加している.Androidマルウェアの中には,リパッケージと呼ばれる手法を用いて,正規アプリの中に悪性コードを追加することで作成されたものが多く存在する.攻撃者がリパッケージマルウェアを大量に作成する際には,リパッケージ処理の自動化が必須であると考えられるが,自動リパッケージの実態や対策については,十分な調査・検討が行われていない.そこで我々は,既存の正規アプリが自動リパッケージに対して,どの程度の耐性を有するかを検証する.まず,実際のリパッケージマルウェアの解析を行うことで,リパッケージの方法を特定し,自動リパッケージを再現するスクリプトを作成する.次に,このスクリプトによって,複数の正規アプリに対して,外部と通信を行う機能だけを持つ検証用コードを挿入する.作成したリパッケージ済みアプリを動的解析して,挿入した検証用コードが正常に動作するかどうかを検証する.その結果,自動リパッケージの手法により成功率に差がみられるものの,評価対象としたアプリの7~9割において,挿入した検証用コードが正常に動作し,なおかつ起動時の動作が変化しないことを示す.さらに,ユーザによるインストール数が5,000万件を超える33種類のアプリにおいて,アプリの持つ基本的な機能がリパッケージ後にも保持されるかを確認し,87.9%にあたる29種類のアプリにおいて機能が保持されていることを示す.この実験において挿入した検証用コードを,悪性のコードに変更した場合でも,同様の方法で自動リパッケージが可能であることが予想される.以上より,現状のAndroidアプリの多くは自動リパッケージへの耐性が不十分であり,耐タンパ技術などを用いたリパッケージ対策が必要であることが分かる.
著者
滝澤 修 松本 勉 中川 裕志 村瀬 一郎 牧野 京子
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.45, no.8, pp.1977-1979, 2004-08-15

プライバシ保護などに利用できるステガノグラフィ(秘匿通信)は,情報の埋め込み媒体が持つ情報の冗長性を利用するため,画像や音響信号など冗長度の高い媒体について多く提案されてきた.本論文では,ディジタルドキュメントを埋め込み媒体とし,文書内に挿入された改行コードの位置を秘匿情報とするテキストステガノグラフィを提案する.提案手法はドキュメントのレイアウト情報を利用しないため,電子メールのようなプレーンテキストに対しても秘匿情報の埋め込みが可能で,文字通信においてプライバシを保つ手段として利用できる.
著者
松本 勉
出版者
社団法人 日本印刷学会
雑誌
日本印刷学会誌 (ISSN:09143319)
巻号頁・発行日
vol.49, no.3, pp.185-189, 2012 (Released:2012-07-15)
参考文献数
9

Artifact-metrics is an automated method of utilizing artifacts based on their measurable intrinsic characteristics such as microscopic random-patterns and the like which are inherently emerging in their manufacturing process. This method is a kind of sibling technology with Biometrics. This article describes an introductory overview of artifact-metrics with a list of examples including classical paper-based ones as well as a brand-new instance based on nano-photonics. An intrinsic characteristic is called an artifact-metric element. If an artifact-metric element has enough (1) individuality, (2) stability in capturing, (3) durability, and (4) clone-resistance then it can be applied to artifact-metric systems designed for (a) authentication and for (b) reproducing exact values. The former application is well studied and there are many actually used optical systems for plain or micro-magnetic-fiber-embedded paper. The latter application belongs to a relatively new field called physically unclonable functions, which is studied extensively in the context of semiconductor electronic circuits for cryptography.
著者
金井 文宏 庄田 祐樹 吉岡 克成 松本 勉
出版者
一般社団法人情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2014, no.46, pp.1-7, 2014-06-26

スマートフォン向け OS として Android が広く用いられている一方で,それを狙ったマルウェアの数も増加している.Android マルウェアの中には,リパッケージと呼ばれる手法を用いて,正規アプリの中に悪性コードを追加することで作成されたものが多く存在する.攻撃者がリパッケージマルウェアを大量に作成する際には,リパッケージ処理の自動化が必須であると考えられるが,自動リパッケージの実態や対策については,十分な調査・検討が行われていない.そこで我々は,既存の正規アプリが自動リパッケージに対して,どの程度の耐性を有するかを検証する.まず,実際のリパッケージマルウェアの解析を行うことで,リパッケージの方法を特定し,自動リパッケージを再現するスクリプトを作成する.次に,このスクリプトによって,複数の正規アプリに対して,外部と通信を行う機能だけを持つ検証用コードを挿入する.作成したリパッケージ済みアプリを動的解析して,挿入した検証用コードが正常に動作するかどうかを検証する.その結果,評価対象としたアプリの約 75% において,挿入した検証用コードと元の正規アプリのコードの両方が正常に動作することを示す.この実験において挿入した検証用コードを,悪性のコードに変更した場合でも,同様の方法で自動リパッケージが可能であることが予想される.以上より,現状の Android アプリの多くは自動リパッケージヘの耐性が不十分であり,耐ダンパー技術等を用いたリパッケージ対策が必要であることがわかる.Android is widely used as a smartphone OS. On the other hand, malware targeting the Android devices is increasing. Sometimes, attackers insert malicious code to benign application to create malware. It is called repackage malware. Attackers may automate the process of repackaging when they create a large amount of repackage malware. However, difficulty and cost of automated repackage have not been well-investigated. In this paper, we evaluate resistance of Android apps to automated repackaging. For reproduction of automated repackage, we insert a test code to benign apps by methods which have been used in actual repackage malware. After repackaging, we check whether the inserted code properly works or not by dynamic analysis. As a result of the experiment, we successfully insert the test code into 75% of all tested popular apps without influencing the functionalities of the original apps. As there is no technical difficulty to replace the test code to malicious code, we conclude that many Android apps are lack of resistance to automated repackage and must consider measures such as Tamper resistant software technology.
著者
笠間 貴弘 織井達憲 吉岡 克成 松本 勉
出版者
情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.52, no.9, pp.2761-2774, 2011-09-15

近年,任意のユーザから実行ファイルなどの検体の提出を受け付け,解析環境(サンドボックス)内で実行し,その挙動を解析して結果をユーザに提供する「公開型マルウェア動的解析システム」が人気を集めている.我々はこれまで,特別に設計された検体(デコイ)をシステムに提出することで,サンドボックスの情報を暴露させ,その情報を基にサンドボックスの検知を行う攻撃手法として「デコイ挿入攻撃」を提案し,実証実験により,サンドボックスのIPアドレスを用いた検知が実運用中の15個のシステムに対して有効であることを示している.しかし,IPアドレス以外の情報を用いた検知については未検証だった.当該脆弱性を正確に把握し適切な対策を導出するため,本稿では,まず,IPアドレスを含む16種類のサンドボックス情報に着目し,これらの情報が,取得安定性や個別性といった,サンドボックス検知に有効な性質を有しているかを実証実験により評価する.実験の結果,Windowsプロダクトキー,MACアドレス,OSインストール日時といったサンドボックス情報は,検知対策を行っていると思われる特定の例外を除いて,検知に利用できることが分かった.さらに,ネットワークを介さずに解析レポート経由でサンドボックス情報を暴露する方法も有効であり,我々のこれまでの検討では攻撃対象となりえなかった,隔離型サンドボックスも攻撃対象となりうることが確認された.このことから,公開型マルウェア動的解析システムにおいては,IPアドレス以外のサンドボックス情報による検知への対策や,解析レポート経由による暴露への対策などを含めた,総合的なデコイ挿入攻撃への対策が必要であることが分かった.Recently, the use of public Malware Sandbox Analysis Systems (public MSASs) which receive online submissions of possibly malicious files or URLs from an arbitrary user, analyze their behavior by executing or visiting them by a testing environment (i.e., a sandbox), and send analysis reports back to the user, has increased in popularity. In previous study, we have pointed out a vulnerability of public MSASs against decoy injection attack, in which an attacker detects the sandbox based on its IP address which can be obtained by submitting a decoy sample designed for this purpose. However, we did not further investigate the possibility of detection using sandbox information other than its IP address. In this paper, in order to better understand the vulnerability and develop an effective countermeasure, we evaluate 16 different kinds of characteristics in the sandbox in terms of their accessibility and uniqueness for sandbox detection. As a result of experiments with real public MSASs in operation, we found that characteristic information such as Windows' product key, MAC address, and system install time can be utilized for sandbox detection, except for particular systems which appeared to have deployed a countermeasure. Moreover, besides network-based disclosure, we show that such characteristic information of the sandbox can be disclosed via an analysis report provided to the user, which means that the decoy injection attack can be performed against the sandbox isolated from the real Internet. Thus, our study confirmed the broad applicability of the decoy injection attack and also necessity of comprehensive countermeasures.
著者
陳 悦庭 吉岡 克成 松本 勉
雑誌
コンピュータセキュリティシンポジウム2014論文集
巻号頁・発行日
vol.2014, no.2, pp.688-695, 2014-10-15

本稿ではアンチウイルスソフトウエアのビヘイビアベースのマルウェア検知能力を評価するための手法を提案する.提案手法では,評価対象のアンチウイルスソフトウエアをインストールした動的解析環境と,インストールしていない環境を用意する.次に,それぞれの環境において,実マルウェア検体を実行して、アンチウイルスソフトウエアの存在がマルウェア検体の挙動に対し,どのような影響を与えるかを観察する.4つのアンチウイルスソフトウエアに対して提案手法を適用した結果,ビヘイビアベースの検知能力や検知時の対応に違いが確認された.
著者
宮崎 邦彦 岩村 充 松本 勉 佐々木 良一 吉浦 裕 松木 武 秦野 康生 手塚 悟 今井 秀樹
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.46, no.8, pp.1871-1879, 2005-08-15

電子署名技術の利用にあたっては,署名者は秘密鍵を安全に管理する必要がある.一般には,秘密鍵を安全に管理することは署名者自身にとって利益となると考えられているが,署名者の状況によっては,安全に管理することが利益とならないケースも生じうる.本稿では,署名者が債務超過に近い状態にある債務者である場合を例にあげて,署名鍵の自己暴露が債権者に対する攻撃となることを指摘する.さらに債務者が鍵自己暴露の可能性を持つことが,債権者?債務者間の債務縮減交渉に与える影響について分析を行い,この問題への対策の方針と例を示す.
著者
滝澤 修 松本 勉 中川 裕志 村瀬 一郎 牧野 京子
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.45, no.8, pp.1977-1979, 2004-08-15
参考文献数
1
被引用文献数
1

プライバシ保護などに利用できるステガノグラフィ(秘匿通信)は,情報の埋め込み媒体が持つ情報の冗長性を利用するため,画像や音響信号など冗長度の高い媒体について多く提案されてきた.本論文では,ディジタルドキュメントを埋め込み媒体とし,文書内に挿入された改行コードの位置を秘匿情報とするテキストステガノグラフィを提案する.提案手法はドキュメントのレイアウト情報を利用しないため,電子メールのようなプレーンテキストに対しても秘匿情報の埋め込みが可能で,文字通信においてプライバシを保つ手段として利用できる.In the usual steganography applied to digital documents, secret messages are embedded in the layout information (e.g., the space between lines or characters) because character codes have no redundancy. This paper proposes a new method for hiding information in plain text without using any layout information. It enables a secret message to be embedded as binary digits that are related to the number of characters in each line of the cover text.
著者
井上 大介 松本 勉
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.43, no.8, pp.2489-2501, 2002-08-15

ステガノグラフィは真に伝えたい情報を見せかけの媒体の中に埋込み伝送すると いう方法で,通信行為の存在を秘匿することを目指す研究分野であり,画像,音声,テキストなど様々な媒体を用いたステガノグラフィ方式が研究され てきている.本論文では,楽曲の演奏データとして広く利用されているスタンダードMIDIファ イル(SMF)を媒体とするステガノグラフィ方式 ---SMFステガノグラフィ--- を提案し,それが媒体の演奏音をまったく変化させるこ となく,ファイルサイズに対して平均約1[%]の情報を埋込むことができる能力 を持つことを実験的に実証する.また,クォンタイズと呼ばれる音の時間情報 の操作を適用することで,SMFに埋込むことのできる情報量が向上することを実 証する.さらに,SMFステガノグラフィの安全性についての議論を行う.
著者
中山 颯 鉄 穎 楊 笛 田宮 和樹 吉岡 克成 松本 勉
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.58, no.9, pp.1399-1409, 2017-09-15

IoT機器の中にはTelnetサービスが動作し,容易に推測可能なIDとパスワードでログインができるものが大量に存在しており,この状況を悪用したサイバー攻撃が多数観測されている.本研究ではTelnetを利用したサイバー攻撃において,特にログインチャレンジとログイン成功後に使用されるシェルコマンド系列に着目した分析を行う.特にハニーポットにより観測される攻撃とハニーポットにより収集したマルウェアの動的解析により観測される攻撃を突合することで,攻撃元のマルウェアの識別を行い,マルウェア流行の状況把握を試みる.また,攻撃に利用されるID/パスワードを調べることで攻撃目標となっている機器の種類が増加傾向にあることを示す.
著者
小松 文子 高木 大資 松本 勉
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.51, no.9, pp.1711-1725, 2010-09-15

情報セキュリティ対策は,安全なネットワークを使用するうえで必須である.これまで情報セキュリティ対策は,技術対策と組織などのマネジメントの局面から推進されてきたが,実行主体である利用者の実行がともなわないという現象が見られる.これを解決するためには,個人の意思決定のメカニズムを明らかにすることが有効であると考えられる.本研究では,情報セキュリティ対策を必要とするネットワークを社会的ジレンマ状況ととらえ,利得構造と個人の認知構造について実証調査分析をした.この結果,利得構造では,協力率が低い状況を説明できず,認知構造の調査では,社会的ジレンマ状況であることを支持する結果は得られなかった.しかし,利得構造は対策実行意図と整合し,また認知構造では特定の要素が実行意図へ影響を与えていることが分かったので報告する.
著者
堀 正義 中野 学 松本 勉
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.104, no.732, pp.75-80, 2005-03-11

現在, インターネットを構築している重要な技術の一つとしてDNS(Domain Name System)がある.DNSはドメイン名とIPアドレスを対応付けるシステムであり, 多くのユーザに利用されている.しかし, サーバ内のキャッシュを改竄するDNSキャッシュ汚染攻撃や, 名前解決応答パケットの偽造によるDNSスプーフィング攻撃により, ユーザを不正なサーバに誘導して個人情報を盗むといった行為が可能である.本論文ではこの問題に対し, 複数のDNSサーバに名前解決要求を送信し, その応答を確認, 比較することでDNSを安全に利用する方式を提案する.また, 実装を行うことで, 提案方式利用時の名前解決に要する処理時間の増加について評価した.
著者
齊藤 聡美 吉岡 克成 松本 勉
雑誌
コンピュータセキュリティシンポジウム2016論文集
巻号頁・発行日
vol.2016, no.2, pp.826-833, 2016-10-04 (Released:2016-11-08)

近年,Web アプリケーションを利用した Web サイトを対象とした攻撃事例が多数報告されている.本稿では,Web アプリケーションが稼働している複数 Web サイトに対する悪意あるリクエストを,アクセスログから抽出する手法を提案する.提案手法では,複数の Web サイトに対するアクセスログを適用対象とし,リクエスト送信元ホスト ・ 送信先 Web サイト ・ 送信先コンテンツ間の関係性を分析する.これにより,複数のWebサイトに向けて同じコンテンツを要求するリクエストの発生を抽出できる.複数 Web サイト管理者は,こうしたリクエストの発生を検証することで,悪意あるリクエストの発生を突き止めることができる. In recent years, websites are often compromised by various cyber attacks. In this paper, we propose a method for extracting requests intended compromising websites under web applications from access log. Our method analyzes relations among source hosts, destination websites and requested contents. For this relation analysis, we can extract multiple requests that shared with different websites. With verifying those requests by website security analysts, they can find out malicious requests occurrence.
著者
嶋田 泰幸 大塚 弘文 山本 芳一 松本 勉 川路 茂保
出版者
公益社団法人 日本工学教育協会
雑誌
工学教育 (ISSN:13412167)
巻号頁・発行日
vol.55, no.3, pp.3_99-3_104, 2007 (Released:2007-06-13)
参考文献数
8
被引用文献数
3 4

There have been literatures that have focused limited topics of teaching material, educational robots etc. There have been also literatures to teach control engineering in the robotics. It seems to be no reports that have discussed the framework, curriculum for system control engineering education. The present paper describes the design of curriculum for system control engineering of technical college in Japan. The feature of the curriculum is line tracer oriented. In the proposed curriculum, basic line tracers are developed to high technology tracers as grade in college advanced. Basic tracers are developed with simple logic devices. High technology tracers are controlled by microcomputers, such as H8. Students can develop line tracers based on the course programme, and it is expected that students will be more aggressive in learning technology. The paper introduces basic concept of a line tracer oriented curriculum and shows educational perspective for embedded technology. The proposed idea in the paper can be applied to other education sectors.
著者
田辺 瑠偉 鈴木 将吾 イン ミン パパ 吉岡 克成 松本 勉
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.57, no.9, pp.2021-2033, 2016-09-15

マルウェアには,攻撃対象ホスト上のネットワークサービスの脆弱性を突いてその権限を奪取するリモートエクスプロイト攻撃や脆弱なパスワードが設定されている機器へ不正侵入を行うことで感染を拡大するものが存在し,インターネット上の重大な脅威となっている.こうしたマルウェアに感染したホストは,その脆弱性を修正しない限り感染中もさらなるリモート侵入を受ける可能性がある.一部のマルウェアは自らが侵入する際に悪用した脆弱性を感染後に修正することで他のマルウェアによる侵入を防ぐことが知られているが,マルウェア感染ホストへのリモート再侵入の可能性についてはこれまで詳しく検証されていない.そこで本稿では,実マルウェア検体を用いた動的解析実験によりマルウェア感染ホストへのリモート再侵入の可否を検証し,マルウェアに感染したホストへのリモート再侵入により感染の拡大を阻止する手法を提案する.検証実験では,ハニーポットを用いて収集したリモートエクスプロイト攻撃を行う294検体のうち,181検体においてリモート再侵入が成功した.同様に,ハニーポットを用いて収集した組み込みシステムを狙うマルウェア18検体のうち7検体においてリモート再侵入が成功した.リモート再侵入が成功したマルウェア感染ホストについては,侵入に用いたサービスや感染拡大を行っているプロセスの停止,通信の制限を行うことができた.提案手法を用いることで,保護対象ネットワーク内で発生した感染拡大活動を観測し,マルウェア感染ホストへのリモート再侵入により感染が拡大するのを阻止する,マルウェアへの早期対応を目指す.
著者
田頭 信博 松本 勉 今井 秀樹
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ
巻号頁・発行日
vol.93, no.24, pp.19-27, 1993-05-14

一つの管理センタの下で匿名通信路とブラインド署名技術を用い,一回の投票のために投票者が複数回メッセージを送出するタイプの(単一管理センタ複数ラウンド型)電子無記名投票方式群は,実用性の高い方式を含む可能性があり重要である.しかし,投票のプロトコルを途中で放棄する投票者がいた場合,その投票者分の票を管理センタに悪用される恐があった.そこで,本論文では単一管理センタ複数ラウンド型方式を途中棄権者票の悪用のできない方式に変換する一般的な方法を提案し,具体的も示すことにする.
著者
高橋 芳夫 松本 勉
出版者
The Institute of Electronics, Information and Communication Engineers
雑誌
電子情報通信学会論文誌 A (ISSN:09135707)
巻号頁・発行日
vol.J95-A, no.5, pp.456-463, 2012-05-01

暗号を安全に実装するにはデバイスの消費電力などを分析して秘密鍵を特定するサイドチャネル攻撃への対処が不可欠である.公開鍵暗号の実装への攻撃や対策は専らべき乗剰余演算を中心に検討されてきたが,他の演算に関する検討が不足しているように思われる.本論文ではRSA鍵生成などで必要となる逆元演算へのサイドチャネル攻撃の適用可能性について検討する.具体的には逆元演算法の一つである拡張2進GCD法に対し,消費電力などから漏えいする情報を特定し,逆元演算の入出力の全てを復元するアルゴリズムを構成する.この適用例として,RSA鍵生成中の消費電力などを分析して6ミリ秒以下で秘密鍵を特定できる場合を示す.このように逆元演算についてべき乗剰余演算と同様にサイドチャネル攻撃への対策が必要であることを指摘する.