著者
鈴木 常彦
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2019-CSEC-87, no.10, pp.1-8, 2019-11-26

多数の利用者が共用する DNS 権威サーバでは共用であるがゆえの多くの脆弱性が発生しうる.本論文では共用 DNS 権威サーバにおける多様な危険性のある状況 (キャッシュ兼用,親子同居,lame delegation,public suffix ゾーン,放棄された CNAME,sibling domain) に分けて章立てし,それぞれにおける脆弱性 (DDoS, キャッシュポイズニング,ゾーンの乗っ取りなど) について解説,考察し,注意喚起する.
著者
芦野 佑樹 山根 匡人 矢野 由紀子 島 成佳
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2017-CSEC-78, no.6, pp.1-8, 2017-07-07

インターネット上には一見すると影響がなく意図の不明なインターネットノイズと呼ばれる通信が存在する.かつて筆者らは,インターネットノイズの分類に基づいた内容を応答することで,高度な技術を有する組織的な活動が存在する可能性を示した.このようなインターネット上での活動がサイバー攻撃の初期段階と仮定すれば,インターネットノイズの分析は攻撃者の活動の推測を可能とし,過去の事例に基づく分析が中心であったサイバーセキュリティにおけるリスク分析の精度向上に期待できる.本論文では,180 日間に渡って観測されたインターネットノイズの調査を通じて,サイバー攻撃の初期段階を捉えることを目的としたインターネットノイズ発信源の分類方法を提案する.併せてインターネットノイズの分析をサイバーセキュリティ対策の検討に活用できる可能性について考察する.
著者
古賀 吉道 光来 健一
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2023-CSEC-100, no.55, pp.1-8, 2023-02-27

システムの脆弱性を完全に取り除くことは困難であるため,侵入検知システム(IDS)を用いて対象システムを監視する必要がある.しかし,システムの異常を検知するホストベース IDS は監視対象システム上で動作するため,安全に実行することが難しい.例えば,システムが改ざんされると IDS が正確なシステム情報を取得することはできなくなる.これまで,汎用 CPU の機能を用いて安全に IDS を実行する様々な手法が提案されてきたが,安全性や柔軟性などの面で問題があった.本稿では,Intel SGX とシステムマネジメントモード(SMM)を組み合わせることで,より安全かつ柔軟に IDS を実行することが可能なシステム SSdetector を提案する.SSdetectorはIDS を保護するために,SGX が提供する隔離実行環境のエンクレイヴ内で IDS を実行する.エンクレイヴ内ではシステムのメモリデータを安全に取得することができないため,SMM で動作する BIOS 内のプログラムを呼び出してメモリデータを取得する.SGX 仮想化をサポートした KVM を用いて VM 内に SSdetector を実装し,IDS が監視に用いる proc ファイルシステムに必要なシステム情報を取得する性能を調べた.
著者
奥田 哲矢 中林 美郷 荒井 研一 菊池 亮 千田 浩司
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2021-CSEC-95, no.17, pp.1-8, 2021-11-01

本研究では,TEE (Trusted Execution Environment) を応用したクラウドサービス群である Confidential Computing について,データおよびプログラムの両者を秘匿したまま利用できる Confidential Program Execution を提案し,その安全性を評価する.前提として,Intel SGX,AMD SEV のようなサーバサイドにおける TEE を使えば,クラウド事業者に対してデータを秘匿しつつ,クラウドサービスを利用することができる.さらにその発展として,Felsen らは,データを有するユーザとプログラムを有するユーザが,互いにそれぞれのデータとプログラムを自身以外(クラウド事業者を含む)には秘匿したまま,プログラムの実行結果を享受できる方式を提案している.しかし Felsen らの方式は,実行毎にデータとプログラムをクラウド事業者にアップロードする必要があり,かつ方式の安全性証明は与えられていなかった.本稿では,Felsen らと同様にデータとプログラムを秘匿しつつ実行結果を得られ,且つ実行毎にデータとプログラムをクラウド事業者にアップロードする必要がない方式を提案し,その方式の安全性を,形式検証ツールである ProVerif を用いて評価した.評価の結果,本研究の提案プロトコルが,各データおよびプログラムの秘匿の要件,および各エンティティの認証の要件を充足することが分かった.また,本研究の提案および評価を通じて分かった,TEE 応用プロトコル設計時に,TEE がユーザとは独立したエンティティとしてふるまう点,および,TEE を含めたマルチパーティの攻撃者モデルを想定すべき点は,今後多くの TEE 応用プロトコルが設計される際に,プロトコル設計者の参考になると期待される.
著者
村上 洸介 笠間 貴弘 井上 大介
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2021-CSEC-94, no.34, pp.1-6, 2021-07-12

Mirai の登場以降,Telnet や SSH サービス等がインターネットからアクセス可能かつ ID/Password 設定の強度が不十分である IoT 機器がマルウェアに感染する事例が多発している.Mirai を含む IoT マルウェアの中には,感染後に当該機器が他のマルウェアに感染するのを阻止する目的で Telnet 等へのアクセスを禁止するものが存在するが,日本国内においてもインターネット側から Telnet サービスへアクセス可能な機器は数万台規模で未だ存在してい る.この事実は,それらの機器が適切なパスワード設定によってマルウェア感染を回避しており,サイバー攻撃の踏み台として悪用されないことを示すのだろうか? 我々は日本国内のパスワード設定に不備のある IoT 機器に対する調査プロジェクト NOTICE を 2019 年 2 月より開始した.本稿では,NOTICE プロジェクトの調査結果と大規模ダークネットの観測結果より,パスワード設定に不備のある IoT 機器のマルウェア感染状況を分析すると共に,マルウェア非感染の要因や当該機器がサイバー攻撃へ悪用されるリスクを明らかにする.
著者
佐藤 祐磨 中村 嘉隆 高橋 修
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2016-CSEC-72, no.25, pp.1-6, 2016-02-25

近年,Drive-by Download 攻撃の被害が増えている.Drive-by Download 攻撃は特定のサイトに訪れたユーザにマルウェアをダウンロード,実行させる攻撃である.Drive-by Download 攻撃においてエクスプロイトキットが利用される攻撃が見られる.そこで URL のパス・クエリ部のパターンや特徴を基に,エクスプロイトキットで利用される悪性 URL の検出手法を提案する.
著者
松本 亮介 坪内 佑樹
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2020-CSEC-89, no.11, pp.1-6, 2020-05-07

単一の OS 環境に複数のテナントを配置し,リソースを共有するようなマルチテナント環境において,一般的に各テナント間での権限分離はプロセスのオーナやパーミッション情報を利用する.一方で,Web ホスティングサービスをはじめ,Web サービスにおいても,コンテナによって計算処理を担うプロセスの権限分離が普及している状況において,データ処理に関しては,複数の異なるオーナのプロセスがデータベースのようなミドルウェアをネットワークを介して通信し共有することで実現されるケースがある.そのようなシステム構成において,単一の OS 内でのプロセス間は権限分離されていても,ネットワークを介した分散システムと捉えたときには,OS 側の権限分離とは独立してユーザとパスワードによりミドルウェアの認証を行うことになる.すなわち,アプリケーションやシステムの脆弱性によって,特定のプロセスが他のオーナのプロセスのユーザとパスワードを取得できた場合,容易に通信先ミドルウェアの情報にアクセスできる.本研究では,Linux のプロセスのオーナ情報を TCP を介したミドルウェアの認証に付与し,特定のオーナからのみミドルウェアの認証を可能とする透過的な TCP を介した権限分離手法の設計について述べる.
著者
林田 望海 勝間 亮
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2020-CSEC-88, no.31, pp.1-6, 2020-03-05

現在,空港で飛行機に乗る際や建物の出入りをする際の様々な認証システムが開発されている.その例として,パスワードや IC カード,指紋認証などがある.しかし,これらの認証システムは特徴量を認識するために文字の入力が必要であったり,カードや手をかざす等の特別な動作を必要とする.一方,人の歩く動作には多くの要素を持ち,その人特有の歩き方を認識することで移動中に人物を特定でき,先に述べた認証のみを目的とした動作を行わなくてよくなると期待されている.本研究では,複数の振動センサを設置した床を靴を履いたまま歩くことにより,複数個所で得た加速度データから履物および人物を識別することを目的とする.本稿では,センサの個数と識別精度の関係を調査する実験の成果を報告する.実験では,振動センサを木製の床に 4 箇所設置し,その上を 3 人の被験者が 2 種類の履物(スリッパ,スニーカー)で歩行し,それにより生じる床の振動を検出し,畳み込みニューラルネットワークを用いて識別精度の検証を行った.実験結果は,センサ 1 つの場合,履物の識別は 90%~94% であり,人物の識別では 86%~99% であった.センサ 4 つの場合,履物の識別は 96% であり,人物の識別は 97% であった.履物の識別はセンサを組み合わせることで精度が向上することが分かったが,人物の識別は必ずしもそうはならなかった.
著者
斎藤 文弥 高野 祐輝 宮地 充子
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2023-CSEC-100, no.60, pp.1-8, 2023-02-27

Trusted Execution Environment (TEE) はファームウェアや OS といった基盤システム内の機微情報を保護することを目的とした隔離環境技術である.先行研究では,TEE アーキテクチャの一つである Arm TrustZone をベースとしてメモリ安全性と効果系という概念を主軸に設計した Baremetalisp TEE,およびその TEE の API 定義用言語である BLisp を構築した.さらに作成した BLisp のコードを Coq にトランスパイルし形式的検証も可能な手法を提案した.TEE は他の隔離環境技術である Trusted Platform Module (TPM) 等とは異なりユーザーが自由にセキュリティ仕様を構築できることが特徴として挙げられるが,Baremetalisp では独自の言語 BLisp を用いているため拡張できる機能に制限が存在していた.そこで本研究では Baremetalisp を構成している Rust から関数を BLisp へ組み込み可能にすることによって,柔軟な機能の拡張性を実現した.組み込み関数にも効果系が適用することができ,メモリ安全性と形式的な正しさを保証しつつ安全な機能アップデートが可能な TEE Shell を実現した.
著者
金岡 晃
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2019-CSEC-86, no.65, pp.1-6, 2019-07-16

特定の分野や技術要素について研究された論文の多くを調べ,アプローチなどの複数観点から研究開発の現状を整理しその先の研究の展望を考えるようなサーベイ論文は,セキュリティやプライバシーの研究分野においても多い.また近年の難関国際会議では,既存の研究を整理し体系化するような作業を Systematization of Knowledge (SoK) 論文として受け入れることが始まっている.これらの論文は新たにこの分野の研究を始める研究者などを助けるなど意義が深い.本稿では,セキュリティとプライバシーに関するサーベイ論文や SoK 論文を概観することで,どういった整理や体系化が行われているかなどサーベイ論文や SoK 論文をメタな視点で体系化することに挑む.
著者
赤尾 洋平 山内 利宏
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2015-CSEC-69, no.2, pp.1-8, 2015-05-14

計算機システムへの攻撃の中でも,カーネルルートキットを用いた攻撃の脅威が深刻である.攻撃にカーネルルートキットが用いられると,攻撃の検知が困難になり,対処が遅れ,計算機の被害が拡大する.このような背景から,これまでに様々なカーネルルートキットの検知手法が提案されている.しかし,既存のカーネルルートキット検知手法にはいくつかの問題点がある.本稿では,既存手法の問題点に対処するために,多くのカーネルルートキットが通常とは異なる分岐を発生させることに着目し,分岐トレース支援機能を用いてカーネル内で発生する分岐を監視することでカーネルルートキットを検知する手法を提案する.提案手法を用いることで,既存手法では検知が困難なカーネルルートキットを早期に検知できる.また,提案手法は,カーネルの拡張性を低下させず,異なる OS やバージョンへの移植性が高い.
著者
加藤 尚徳 森田 朗 鈴木 正朝 村上 陽亮 花原 克年
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2021-CSEC-95, no.24, pp.1-6, 2021-11-01

2021 年 2 月 1 日,欧州委員会は "Assessment of the EU Member States' rules on health data in the light of GDPR" を公開した.これは,GDPR におけるヘルスケアデータについて,加盟各国の国内法の整備をはじめとした影響評価について調査されたものである.EU 加盟国間で起こりうる相違点を調査し,医療,研究,イノベーション,政策決定を目的とした EU における保健データの国境を越えた交換に影響を及ぼす可能性のある要素を特定することを目的としている.本稿では,この影響評価において分類されている 3 つの機能のうち機能 2 について概観する.
著者
大橋 盛徳 藤村 滋 土屋 志高 中平 篤
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2021-CSEC-94, no.24, pp.1-6, 2021-07-12

個人を当事者とした取引において各個人の志向がその実効性に大きくかかわると考えられることから,個人を当事者としたデータ取引の信頼性を高めるために個々人の特性を考慮し,活用することに着眼した.個人特性を行動ログから推定し,人に合わせた適切な条件設定や提示方法を確立することで,個人を当事者として含むデータ取引の信頼性向上へ繋げられると期待する.今回,個人特性の中でも,取引に不可欠なルール遵守に大きく関係する「一貫性」に着目した.日本語版の一貫性選好尺度を作成し,一貫性の選好度合いとルール遵守に関する態度や日常行動の関係を調査した.Web 質問紙調査の結果,一貫性選好度の弱いユーザは,ルールを行動選択の中心的基準としていると推測される一方で,一貫性選好度の強いユーザは,ルールのほかに,自分の周囲環境への変化の低減も行動判断基準として持つ可能性が得られた.また,一貫性の選好度合いは,商品の購買傾向や日常生活内のルーティンとして表出する可能性が示唆された.
著者
Wataru Ohgai Takao Kondo Korry Luke Satoshi Kai Keisuke Uehara Satoru Tezuka
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2022-CSEC-96, no.16, pp.1-8, 2022-03-03

The TLS security model enables the identification and secrecy of the host-to-host communication channel on the Web; however, TLS cannot guarantee the relationship between service providers. This paper proposes a lightweight self-managed mutual declaration mechanism, M2DMRT, in which service providers mutually sign their TLS public keys and publish them in DNSSEC-protected DNS zones. With M2DMRT, service providers can mutually declare their relationships with each other, and end users can easily trust the relationships by verifying the signatures. Further, this paper implemented a server-side proof of concept. After evaluating its basic performance and feasibility from an Internet architecture perspective, this paper found this mechanism can realize more trustable Web security architecture by providing a sufficiently performant way to declare and verify relationships between service providers without significantly impacting the current Internet environment.
著者
垣野内 将貴 面 和成
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2021-CSEC-95, no.15, pp.1-8, 2021-11-01

ICT 利用者にとって,情報セキュリティ対策は常に考えなければいけない課題で,その対策が面倒であったり,手間がかかったりと,精神的な消耗感(情報セキュリティ疲れ)へとつながることもある.このような情報セキュリティ疲れに陥ることで,情報セキュリティ対策効果が上がらなくなることがすでに明らかにされ,施策が提案されている.しかしながら,視覚障害者には晴眼者の施策では対応できない問題があるにもかかわらず,先行研究では晴眼者のみを対象としており,視覚障害者は対象としていない.さらに,視覚障害者のユーザブルセキュリティの研究でも,認証技術や認証方法に関した研究はされているものの,情報セキュリティ疲れに関する研究はまだまだ少ない.本稿では,視覚障害者の大学生に限定して調査を行い,結果を分析した.その結果,晴眼者のコンディションマトリクス上の分布は6群がほぼ一様であったのに対し,視覚障害者での分布は大きく異なり,セキュリティ対策実施度が高い学生ほどセキュリティ疲労度も高いことがわかった.また,晴眼者に対する既存研究での対策案では補いきれない部分を考慮して,視覚障害者ならではの施策も明らかにした.
著者
田中 哲士 山田 真徳 菊池 亮
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2016-CSEC-73, no.21, pp.1-8, 2016-05-19

機械学習が大規模化するにつれて,機械学習のクラウドへの委託が行われるようになってきている.しかしクラウドからデータが漏洩した場合,ユーザのプライバシー情報のみならず,企業の資産とも言える機械学習パラメータも漏洩してしまう危険性がある.本論文ではこの問題を解決するために,ユーザが持つプライバシー情報と企業が持つ機械学習パラメータを秘匿しながら,クラウドに機械学習を委託する方法を提案する.提案方法は秘密分散ベース秘密計算を基に,ニューラルネットワークを用いた学習・予言を可能としている.さらに,提案方式の有効性を測るため,ニューラルネットワークで用いる活性関数としてランプ関数を用いた場合の計算コストを見積り,既存の実装結果と併せることで,機械学習にどの程度の時間がかかるかを推定する.
著者
前田 恭幸 湯淺 墾道
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2015-CSEC-71, no.12, pp.1-7, 2015-11-27

近年,スマートフォンを始め,パーソナルコンピュータ,タブレット端末,多機能周辺機器などに使用される不揮発性記録媒体のひとつであるフラッシュメモリの普及が急激に広がっている.不揮発性記録媒体のフラッシュメモリを搭載している SSD(Solid State Drive) を調査してみると,SSD 市場の 2017 年までの平均成長率は 39.2%と IT 調査会社 IDC は予測している.SSD には書換え寿命などの対策のため,Spare Capacity 及び Over Provisioned Capacity という予備のデータ保存領域がある.通常の方法ではデータにアクセスすることができないこの領域からデータ復元できたとする報告もある.また,SSD は HDD に比べ,データの記録構造などが異なるためデータの完全復元がしにくいと言われている.デジタル・フォレンジックの観点から,HDD と SSD のデータ復元の違いについて述べる.そして,SSD の Over Provisioned Capacity からの新たなデータ抽出手法を提案する.
著者
山口 央貴 河野 和宏
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2019-CSEC-86, no.48, pp.1-6, 2019-07-16

インターネット利用者が増加する一方で,権利所有者の許可を得ずに不正にアップロードされた著作物を取りまとめている違法サイト,海賊版サイトの利用が後を絶たない.例えば音楽ファイルの違法ダウンロード,リーチサイトを経由しての海賊版サイト上での漫画の閲覧など,これらすべてが著作権侵害であり違法とされている.しかし,違法ファイルの投稿の取り締まりの対策は後手となっており,サイトブロッキングなどの強硬手段も,現状は実行に移すのが難しい状況にある.そこで本稿では,ユーザ側に焦点を当て,同調志向と規範的情報に着目することで,インターネット利用者に対する違法サイト ・海賊版サイトの効果的な利用抑制が可能かどうか検討した.結果として,規範的情報を与えることで,同調志向の高さに関わらず多少なりとも規範的な意識が働き,違法サイトの利用抑制につながること,同調志向を高さ別にみると,規範的情報が記述的であれば,同調志向の高い人物に対して特に強く規範意識が働き,違法サイトの利用抑制に有効であること,規範的情報が罰則的であれば,同調志向の低い人物に対しては自身の利益とリスクの関係がより明確になり,罰則というリスクを意識させることで利用抑制につながることが分かった.
著者
中田 謙二郎 松浦 幹太
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2015-CSEC-70, no.19, pp.1-8, 2015-06-25

匿名通信システム Tor は送信者と受信者のつながりの匿名性を保証する.しかしながら,その匿名性を破る攻撃も発見されつつあり,中でも指紋攻撃は攻撃に必要な資源が少なく現実的な脅威となりうるものとして注目されている.そこで我々は,指紋攻撃に対する防御の糸口としてウルフウェブサイトを提案する.ここでウルフウェブサイトとは,トラフィック上他のウェブサイトになりすましやすいウェブサイトと定義する.それぞれのトラフィックをウルフウェブサイトに擬態させることで,通信量のオーバーヘッドを最小限に抑えたまま指紋攻撃の攻撃成功率を大きく下げることができると考える.本稿では,本提案に向けた基礎実験について記述する.
著者
金子 雄介 長田 繁幸 安土 茂亨 岡田 仁志 山崎 重一郎
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2018-CSEC-82, no.24, pp.1-6, 2018-07-18

ブロックチェーン技術による分散台帳を利用する仮想通貨は,二重使用を防止するために,すべての取引で入金額の和と出金額の和が一致すること,すなわち,通貨価値の総量保存則が成り立つことを監査している.仮想通貨を金融業務で用いるには,利息による負債額の時間的増加や返済による負債額の減少を表現できる必要があるが,仮想通貨の安全な運用とは両立しない.本稿は,通貨価値の総量保存則を維持しつつ,利息や返済などの処理を合理的に記述する方法を提案する.提案法では,利息を考慮した融資額を意味する正の仮想通貨と,対となる同量の負債額を意味する負の仮想通貨を同時に発行し,これら 2 種類の仮想通貨の発行者のみが正負の仮想通貨を相殺する.