著者
渡邉 卓弥 塩治 榮太朗 秋山 満昭 笹岡 京斗 八木 毅 森 達哉
雑誌
コンピュータセキュリティシンポジウム2017論文集
巻号頁・発行日
vol.2017, no.2, 2017-10-16

本研究はウェブサイトに訪問したユーザのソーシャルアカウントを特定するサイドチャネル攻撃を実証する.特定経路を構成するのは,様々なサービスに実装されているユーザブロック機能である.準備段階では,候補となるソーシャルアカウント群に対しブロックと非ブロックのマッピングを行う.実行段階では,訪問者にタイミング攻撃を仕掛けブロック状態を推定する.推定結果とマッピングを照合することで訪問者とアカウントを紐付けることができる.著名な16のサービスにおいて攻撃が成立することを検証し,100%近い精度で特定に成功した.本稿は,ウェブサービスのソーシャル性に起因する新たな問題を提起し,その原理と対策を論じる.
著者
森 達哉
出版者
日本セキュリティ・マネジメント学会
雑誌
日本セキュリティ・マネジメント学会誌 (ISSN:13436619)
巻号頁・発行日
vol.33, no.3, pp.3-15, 2020 (Released:2020-03-15)
参考文献数
34

機械学習とセキュリティは異なる分野で独立に発展してきた技術である.各技術の有用性と社会的重要性が高まるにつれ,両者を融合したクロスオーバーの領域が盛んに研究されるようになった.それらの研究は(A) 「機械学習を用いた防御技術」,(B) 「機械学習を用いた攻撃技術」,(C) 「機械学習アルゴリズムに対する攻撃・防御技術」の3 つのテーマに大別することができる.(A) は比較的古くから研究がなされてきているが,(B) と (C) は比較的新しい研究領域であり,攻撃技術を対象とすることに大きな特徴がある.本稿では特に (B) と (C),すなわち機械学習と「オフェンシブセキュリティ」に関わる研究領域に焦点を当て,各領域の概略と具体的な研究事例を解説する.
著者
鈴木 宏彰 米谷 嘉朗 森 達哉
雑誌
コンピュータセキュリティシンポジウム2019論文集
巻号頁・発行日
vol.2019, pp.111-118, 2019-10-14

現代のプログラミング言語は国際化が進み,プログラミング言語の構文要素としても ASCIIで定義される文字集合「以外」の文字を使える規格が増えている.それらの規格では変数名や関数名などの識別子としてユニコードで定義された様々な文字を使うことができる.プログラミング言語で使用できる非 ASCII 文字集合の中には,アルファベットと外見上の見分けのつかない文字が存在する.例えば ASCII 文字集合に含まれる ‘a’ に対する,キリル文字の ‘а’ はその一例である.このように外見が類似した文字をホモグリフと呼ぶ.プログラムの変数名を構成する ASCII 文字を対応するホモグリフに置換すれば,ソースコードの外見を変えずに異なる挙動を示すプログラムを生成することができる.本研究はこのような背景のもと,非 ASCII 文字を識別子として用いることができるプログラミング言語,エディタや開発環境におけるユニコードで構成される構文要素の表示状況,非 ASCII 文字を識別子として用いているプログラムの例を調査する.また非ASCII 文字のホモグリフを悪用した「ホモグリフ攻撃」の実現可能性を評価する.
著者
鈴木 宏彰 森 達哉 米谷 嘉朗
雑誌
コンピュータセキュリティシンポジウム2018論文集
巻号頁・発行日
vol.2018, no.2, pp.249-256,

国際化ドメイン名 (IDN) はドメイン名を表現するための文字として漢字,ひらがな,キリル文字等,非 ASCII 文字の利用を可能にする仕組みである.IDN で利用可能な文字集合の中には,異なる文字コードが割り当てられているにもかかわらず,見た目が非常に似た文字が存在する.例えばラテン文字の `a' とキリル文字の `а' はその一例である.このような異なる文字の外形的類似性を利用し,URL 偽装によるフィッシングを行う IDN ホモグラフ攻撃が知られている.本研究は代表的な TLD として,COM,NET,および JP のドメイン名を対象とし,IDN ホモグラフ攻撃に使われている,あるいはオリジナルのドメイン名所有者がホモグラフ攻撃を防ぐために防衛的に設置した可能性があるドメイン名の大規模な調査を行う.また抽出したドメイン名を持つウェブサイトを分析し,どのような目的,サービスに使われているかを調査する.
著者
笹崎 寿貴 シュウ インゴウ 丸山 誠太 森 達哉
雑誌
コンピュータセキュリティシンポジウム2018論文集
巻号頁・発行日
vol.2018, no.2, pp.993-1000,

QR コードはその利便性から情報の共有手段として広く用いられる一方,安全性についてはセキュリティ上の問題が存在することが知られている.中でも,QR コードは第三者が撮影してもデータを読み取れてしまう性質上,機密なデータが含まれていてもその内容は保護されないという問題がある.本論文では,特定の距離からのみ読み取ることが可能な QR コード SeQR の生成手法を提案し,本手法がこのようなショルダーハッキングによるデータ盗難への対策として有効であることを示す.具体的な生成手法は,QR コードの誤り訂正能力を超えないようデータのランダム化を行い,QR コードのあるモジュールに対し偽色誘発パターンを配置することで誤り訂正能力を超えた QR コードが生成される.特定の距離から撮影した場合偽色が発生し,モジュールの明暗が反転するため読み取りが可能となる.本研究では,SeQR に対して撮影距離による読み取りの成功確率を測定し,ショルダーハッキング対策としての有効性を評価する.また,偽色誘発パターンと通常のモジュールを識別されることにより QR コードを復元される可能性があるという脅威モデルについて評価する.
著者
太田 裕也 金岡 晃 森 達哉
雑誌
研究報告セキュリティ心理学とトラスト(SPT) (ISSN:21888671)
巻号頁・発行日
vol.2016-SPT-17, no.19, pp.1-6, 2016-02-25

視覚障害者や高齢者は今日の情報社会における基本ツールであるパソコンやウェブの利用においてハンディキャップを抱えている.このようなハンディキャップを技術的手段によって克服するためには,アクセシビリティの確保が急務である.一方,そのようなハンディキャップを持つユーザに対してもセキュリティを確保する必要がある.しかしながらアクセシビリティとセキュリティがどのような相関を持つかは自明ではない.本研究は特に視覚障害者に焦点をあて,アクセシビリティとセキュリティの相関に着目する.そのような視点に基づく研究は非常に数が少なく,著者らが知る限り唯一の例が 2015 年に米シラキュース大学の研究者らによって報告されている [4].本研究は上記の先行研究をベースとして,異なる人種,異なる言語,異なる支援ツールにおいても同様の結論が得られるかを検証する.具体的には 10 名の視覚障害者と 9 名の健常者からなる被験者グループを構成し,ウェブサービスの認証にかかわる操作をする際の成否や成功するまでに要する時間を計測する.実験の結果とインタビューを通じた質的分析を組み合わせ,認証を必要とするウェブページを利用する際に障害者が経験する困難性や解決すべき技術的課題を明らかにする.また,先行研究になかった新規な知見として,視覚障害者の中でも異なる世代間では結果に大きな差異が存在することを示す.
著者
丸山 誠太 若林 哲宇 森 達哉
雑誌
コンピュータセキュリティシンポジウム2017論文集
巻号頁・発行日
vol.2017, no.2, 2017-10-16

静電容量方式のタッチパネルに能動的に干渉を行い,ユーザの意図しないタッチイベントを引き起こす攻撃手法を提案する.提案する攻撃手法は二つ存在する.第一の手法は,攻撃回路からタッチパネルに対して特定周波数の交流電流が印加されるように外部から電界を加えることでタッチイベントを引き起こす.第二の手法は,攻撃回路とタッチパネル間の静電容量を任意に変化させることでタッチイベントを引き起こす.それぞれの手法を実装し,複数台のスマートフォンを利用して評価を行った結果,本攻撃が実用的であることが明らかになった.
著者
森 達哉 木村 達明 池田 泰弘 上山 憲昭 川原 亮一
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. CQ, コミュニケーションクオリティ (ISSN:09135685)
巻号頁・発行日
vol.110, no.287, pp.5-10, 2010-11-11

本研究は分散コンピューティングシステムにおいてMapReduceによる大規模データ処理を実行した際にシステム全体に生じるワークロードをネットワークの観点から分析した結果を報告する.12台の計算機で構成されるHadoopクラスタを利用し,Masterサーバおよび各々のSlaveサーバで取得したMapReduce Jobのログ,およびSlaveサーバ間の通信をキャプチャしたデータを収集した.はじめにMapReduceジョブを構成する各々のタスクとネットワークに生じ得る負荷の関係をケーススタディによって明らかにする.つぎに,MapReduceに与えるパラメタによって,ノード間のデータ転送に用いられるTCPフローのサイズ,持続時間,レートの分布が変わることを示す.最後にMapReduceジョブによるネットワーク負荷を計測する際に注意すべき点について論じる.
著者
矢島 雅紀 千葉 大紀 米谷 嘉朗 森 達哉
雑誌
コンピュータセキュリティシンポジウム2021論文集
巻号頁・発行日
pp.365-372, 2021-10-19

DNS アンプ攻撃,DNS キャッシュポイズニング攻撃のように,DNS をターゲットとした攻撃の脅威は衰えることをしらない.また,フィッシングサイトや詐欺メールなど,ドメイン名の真贋性判定の困難性を悪用した攻撃は依然として猛威を奮っている.これらの DNS に関連した脅威に対する有効な対策として,様々な DNS セキュリティ機構が提案され,標準化と実装が進んでいる.しかしながら,これらのセキュリティ機構がインターネットの DNS エコシステムにおいてどの程度普及し,どの程度有効に機能しているかは明らかではない.このような背景をもとに,本研究は主要な DNS セキュリティ機構である DNSSEC,DNS Cookie,CAA,SPF,DMARC,MTA-STS,DANE,TLSRPT を対象とし,それらの普及状況に関する大規模な調査を行う.この結果,全体として多くの DNS セキュリティ機構の普及率は低い状況にあること,そしてより設定難易度が高いセキュリティ機構ほど普及率が低いことが定量的に明らかになった.これらの知見は DNS セキュリティ機構を普及させる上で,導入が簡単な仕組みが重要であることを示唆している.
著者
坪根 恵 長谷川 彩子 秋山 満昭 森 達哉
雑誌
研究報告セキュリティ心理学とトラスト(SPT) (ISSN:21888671)
巻号頁・発行日
vol.2021-SPT-41, no.43, pp.1-8, 2021-02-22

学校教育におけるタブレット端末や PC 利用の普及に伴い,児童がパスワードを利用する機会は増加している.その一方で,国内では,パスワード教育に関する統一した指針がなく,小中学校で用いている教材や,教材内に記載されている項目やレベルは様々である.本研究は,国内で発行されている児童向けセキュリティ教材の実態調査を実施する.具体的には,教科書及び地方行政機関が独自に発行しているパスワード啓発資料を調査し,特にパスワード・プラクティスに関連する内容分析を行なった.調査の結果,(1) 教科書は出版社によって取り上げている項目は大きく異なり,パスワード・プラクティスをそもそも取り上げていない教科書もあれば,2021 年現在では既に推奨されていないプラクティスを未だ更新していない教科書も確認できた.(2) 児童向けパスワード啓発資料を作成している都道府県はわずか 7 県であり,各資料が取り上げている項目にも差がみられた.これらの結果は,教育機関が採用する教材によって内容に大きな差があること,およびその差が児童が得るセキュリティ知識の差につながることを示唆する.
著者
若林 哲宇 丸山 誠太 星野 遼 森 達哉 後藤 滋樹 衣川 昌宏 林 優一
雑誌
コンピュータセキュリティシンポジウム2017論文集
巻号頁・発行日
vol.2017, no.2, 2017-10-16

電波再帰反射攻撃(RFRA: RF Retroreflector Attack)とはサイドチャネル攻撃の一種である.盗聴を行いたいターゲットにFETとアンテナから構成されるハードウェアトロイ(HT)を埋め込み,そこへ電波を照射するとHTを流れる信号が反射波で変調されて漏洩する.攻撃者はこの反射波を復調することでターゲットの信号を盗聴することが可能となる.反射波の復調にはSDR(Software Defined Radio)を利用する方法が安価で簡単であるが,性能の限界が専用ハードウェアと比較して低い.本研究ではSDRによる電波再帰反射攻撃の脅威を示すとともにその限界を調査した.
著者
飯島 涼 南 翔汰 シュウ インゴウ 竹久 達也 高橋 健志 及川 靖広 森 達哉
雑誌
コンピュータセキュリティシンポジウム2018論文集
巻号頁・発行日
vol.2018, no.2, pp.17-24, 2018-10-15

市中で販売されている音声認識装置の多くは,人が発生した肉声のみならず,ダイナミックスピーカや,超音波を用いた指向性スピーカから再生される音声にも反応することが知られている.肉声ではない音声信号に反応することを悪用し,なりすましやリプレイ攻撃等の様々な攻撃が可能となる.本論文では,超音波を用いた高度な音声攻撃を提案する.鍵となるアイディアは変調した超音波を搬送波と側帯波に分離して放射することであり,2 つの波を標的のマイクに一致する点で交差させることにより,可聴音が聞こえる範囲を極小化する.その攻撃を X (Cross) - Audio Attack と名付け,その特性と有効性を主観評価実験により評価する.また,このような音声認識デバイスを標的にした攻撃への汎用的な対策手法として,超音波から発生する音声,ダイナミックスピーカが発生する音声,および人間の肉声を見分ける識別器,Voice Liveness Detector を提案する.作成した識別器の性能評価を行い,これまでに提案された音声認識への攻撃全てを検知でき,かつ高精度で攻撃検知が可能であることを示した.
著者
大井 恵太 亀井 聡 森 達哉
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2003, no.87, pp.17-24, 2003-08-28
参考文献数
22
被引用文献数
6

インターネットへのアクセス環境の向上により,P2Pアプリケーションの普及が著しい.特に,ファイル共有アプリケーションの普及は,著作権ビジネスに関わる者達をはじめとした様々な領域にその影響をおよぼしつつある.一方で,ファイル転送時にはサーバを介さないP2Pアプリケーションの特性から,大規模な情報収集は困難であった.本稿では,P2Pファイル共有の規模,共有されるファイルの実態を明らかにするため,WinMX Gnutella Winny について,ヒューリスティックな測定手法に基づき,測定とコンテンツ分析を実施した.As Internet access line bandwidth has increased, peer-to-peer applications have been increasing and they have had a great impact on networks. In particular, the spread of peer-to-peer file sharing applications raises concerns about copyrights. However, it is difficult to gather much information because files are not transmitted via a server. In this paper, we measure and analyze peer-to-peer file sharing applications, WinMX, Gnutella, and Winny by heuristic methods in order to clarify the scale of peer-to-peer file sharing and details of shared files.
著者
渡邉 卓弥 森 達哉 酒井 哲也
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 (ISSN:09135685)
巻号頁・発行日
vol.113, no.502, pp.119-124, 2014-03-27

オーナーの関知しないところでカメラを秘密裏に濫用し,盗撮・盗聴や情報漏洩を試みる可能性があるAndroidアプリを自動的に検出する方法を提案する.主要なアイディアはアプリケーションパッケージファイルを逆アセンブルしたコードの解析とアプリの詳細を自然言語で記述したdescriptionのテキスト解析を組み合わせることである.サードパーティマーケットで収集した10,885のアプリケーションを対象に提案手法を適用したところ,カメラを秘密裏に濫用する可能性が高い43個の検体を自動的に検出した.手動による動的解析の結果, 43検体中少なくとも28検体はユーザに開示された正当な方法でカメラを利用していること,および2検体は内容と動作が不自然であり,かつユーザがカメラを利用する画面が認められないことからコードの詳細な静的解析が必要な検体であることがわかった.また43検体中18検体がマルウェアと判定されており,提案手法で抽出した記述と動作に齟齬があるアプリケーションは高い確率でマルウェアであることが示された.
著者
森 達哉
出版者
Waseda University
巻号頁・発行日
2005-03 (Released:2016-11-26)

制度:新 ; 文部省報告番号:甲2061号 ; 学位の種類:博士(情報科学) ; 授与年月日:2005/3/15 ; 早大学位記番号:新4013