著者
竹久 達也 野川 裕記 森井 昌克
雑誌
コンピュータセキュリティシンポジウム2011 論文集
巻号頁・発行日
vol.2011, no.3, pp.337-342, 2011-10-12

仮想化技術は,仮想マシン(VM)を管理するソフトウエアとその関連ソフトウエアにより実現される.仮想化技術の利用者が,仮想マシン(VM)を利用する際,利用している仮想マシンモニタ(VMM)が信頼できるかどうかを検証する手段はない.仮に,悪意のあるサービス提供者が改ざんしたVMMを提供し,そのVMMの上で利用者がVMを動作させた場合,ユーザの意図しない情報流出が発生する可能性がある.本論文では,VMMにおいてVMのAESの暗号鍵を盗むことが可能であることを示し,さらに,暗号鍵盗難の対処法について述べる.
著者
菊池 浩明 佐久間 淳
雑誌
コンピュータセキュリティシンポジウム2011 論文集
巻号頁・発行日
vol.2011, no.3, pp.516-521, 2011-10-12

プライバシー保護データマイニングには,安全なマーケティングや匿名のヘルスケア,安全な疫学など多くの潜在的応用がある.本稿では,集合を秘匿したままで複数の集合の交わりの大きさだけを比較するプロトコルを提案する.提案方式はBloomフィルタの内積の大きさを予測する.固定長のフィルタの為,通信効率が高い.
著者
川端 秀明 磯原 隆将 竹森 敬佑 窪田 歩 可児 潤也 上松 晴信 西垣 正勝
雑誌
コンピュータセキュリティシンポジウム2011 論文集
巻号頁・発行日
vol.2011, no.3, pp.161-166, 2011-10-12

Android OSを搭載した端末では,アプリケーション(以下,アプリ)をインストールする際に,アプリが利用する機能や情報をパーミッションという単位でユーザに通知して,インストールの可否を仰いでいる.しかしながら,一度ユーザがアプリのパーミッションを許可してしまうと,そのアプリがパーミッションをどのように利用しているのか把握することができず,制御が効かない問題がある.そこで本稿では,実行中のアプリに対して,利用する機能や情報へのアクセスをリアルタイムで制御するフレームワークを提案する.危険を伴うパーミッションに付随するAPIに割り込み処理を実装し,パフォーマンス評価を行い有効性を示す.
著者
畑 正人 田邉 正人 吉岡 克成 大石 和臣 松本 勉
雑誌
コンピュータセキュリティシンポジウム2011 論文集
巻号頁・発行日
vol.2011, no.3, pp.624-629, 2011-10-12

現代の自動車は,CAN(Controller Area Network)に代表される車載ネットワークを導入している.しかし,CANプロトコルには暗号化や認証などのセキュリティ機能がなく,盗聴やなりすましなどが容易にできてしまう可能性がある.本論文では,不正にCAN-IDが使用されることを検知し,挿入されたメッセージがバス上に流れきる前に破棄する“不正送信阻止方式”を提案する.この方式の特徴は,攻撃者からのメッセージの挿入を検知するだけでなく,送信自体を防ぐことができる点である.また,受信側ECUに変更を加える必要がなく,十分な即時応答性が見込まれるため,車載ネットワークへの導入が期待できる.
著者
岩村 誠 川古谷 裕平 針生 剛男
雑誌
コンピュータセキュリティシンポジウム2011 論文集
巻号頁・発行日
vol.2011, no.3, pp.12-17, 2011-10-12

本論文では,アンパッキング後のマルウェアにおけるインポート・アドレス・テーブル(IAT)のエントリ格納場所を特定する手法を提案する.従来の手法は,マルウェアの逆アセンブル結果からIATを利用する機械語命令を探し出すことでIAT格納場所を推定していた.しかしWindows用コンパイラは可変長の機械語命令とデータが混在するバイナリを出力する傾向にあるため,正確な逆アセンブル結果を得ることは難しい.こうした問題に対し提案手法は,マルウェア内の各アドレスがIATエントリ格納場所である確率を算出し,当該確率が十分に高いアドレスを探し出すことで,精度よくIATエントリの格納場所を特定することを可能にした.
著者
中安 恒樹 山本 知典 上原 雄貴 武田 圭史
雑誌
コンピュータセキュリティシンポジウム2011 論文集
巻号頁・発行日
vol.2011, no.3, pp.42-47, 2011-10-12

Webアプリケーションにおける脆弱性発生の防止には開発プログラムに既知の脆弱性が存在しないかを検査することが有効であるが,コスト等の制約で広く脆弱性検査が行われているとは言えない.本論文では,Webアプリケーションの脆弱性検査をWebアプリケーションで行い,開発者が容易に利用可能な脆弱性検査システムを提案する.今回実装したMusketは,検査対象の入力欄に文字列を自動入力,エスケープ処理の有無を確認することでクロスサイトスクリプティング脆弱性を検査する.Webアプリケーションから検査が可能となる為,セキュアなシステム開発に関し知識を持たない開発者であっても容易に検査を行うことが可能となる.
著者
川村 大河 黒澤 安奈 長瀬 智行
雑誌
コンピュータセキュリティシンポジウム2011 論文集
巻号頁・発行日
vol.2011, no.3, pp.229-234, 2011-10-12

今日の暗号技術において,乱数生成技術はさまざまな局面で必要不可欠な技術であり,性能の良い暗号論的乱数生成器は現在でも渇望されている.特に,真の乱数を発生させるためには高価な機材等が必要であり,安価に実現できる真の乱数発生器はさまざまな場面で必要とされている.そこで,身近な自然現象である音を利用し,真の乱数もしくは,それに順ずる乱数列を発生させることの可能な乱数生成器を製作することはできないかと考えた.本研究では,そのための前段階として,音声及び,音声をダウンサンプリングした際に発生する折り返し雑音の乱数性について検証を行った.
著者
小久保 博崇 満保 雅浩 岡本 栄司
雑誌
コンピュータセキュリティシンポジウム2011 論文集
巻号頁・発行日
vol.2011, no.3, pp.272-276, 2011-10-12

近年,マルウェアの増加率が過去最大になっており,未知のマルウェアが頻出している.そのため,未知のマルウェアの侵入や活動を検出し,被害を防ぐ必要がある.本研究ではCCC DATAset2011の攻撃通信データを利用し,通信プロトコルヘッダの特徴を,性質の異なる複数の機械学習手法で学習することで未知攻撃を含む攻撃通信の持続的な検知を試みた.
著者
神薗 雅紀 西田 雅太 小島 恵美 星澤 裕二
雑誌
コンピュータセキュリティシンポジウム2011 論文集
巻号頁・発行日
vol.2011, no.3, pp.474-479, 2011-10-12

近年の不正サイトは,マルウェアなどにより自動生成されたポリモーフィックなJavaScriptが利用され,他のURLに誘導する手法が多くみられる.著者らはこのようなJavaScriptの動的解析システムを開発したが,条件分岐やタイマー処理による遅延処理,さらにはイベント処理などにより期待した結果が一部得られないという動的解析技術の課題も存在した.そこで本稿では動的解析技術を用いずJavaScriptを分析するための新たな特徴点として,抽象構文解析木を用いる手法を提案する.そして,本手法の検証として,抽象構文解析木を用いて自動生成されたポリモーフィックなJavaScriptの検知および分類を行う.
著者
矢嶋 純 安田 雅哉 下山 武司 小暮 淳
雑誌
コンピュータセキュリティシンポジウム2011 論文集
巻号頁・発行日
vol.2011, no.3, pp.576-581, 2011-10-12

2009 年,Gentry はイデアル格子を利用した完全準同型暗号の具体的な構成法を示した.Gentry による完全準同型暗号は,限定された暗号文操作が可能な準完全方式(somewhat homomorphic encryption scheme) から構成される.今回,準完全Gentry 方式の安全性を検証するために,準完全Gentry 方式の安全性を支える格子問題に対し,格子縮約アルゴリズムを利用した攻撃実験を行った.本論文では,代表的な格子縮約アルゴリズムの1 つであるLLLアルゴリズムを利用した攻撃実験の結果を報告する.
著者
碓井 利宣 重松 邦彦 武田 圭史 村井 純
雑誌
コンピュータセキュリティシンポジウム2011 論文集
巻号頁・発行日
vol.2011, no.3, pp.797-802, 2011-10-12

インターネット利用の普及に伴い,様々な悪意を持った新たなマルウェアが日々出現しており,これらについて効果的な対応を効率よく実施するためには,発見されたマルウェアを短時間で分析する必要がある.本研究では,静的解析手法を用いてマルウェアの挙動に関する情報を抽出し,そこで利用されるAPIの傾向によってラベル付けを行う.それらの情報を基にして機械学習であるSupport Vector Machineにより分類する.本手法によって特に挙動の類似性の高いマルウェア同士を同じグループとして分類するシステムを実装した.本システムを用いることで,分析者は分類結果から挙動の傾向を短時間で把握することができ亜種の特定や対策の立案などに活用できる.
著者
須賀 祐治
雑誌
コンピュータセキュリティシンポジウム2011 論文集
巻号頁・発行日
vol.2011, no.3, pp.684-689, 2011-10-12

公開鍵証明書やPGP鍵などをトラストアンカーとして用いる場合,通常SHA-1などの暗号学的ハッシュ関数を用いて生成されたフィンガープリントを用いて2つの異なるチャネルで得られた情報の確からしさについて検証する方式が一般的である.本稿ではこれまでの静的な検証方法ではなく,何らかのインタラクションを持つ検証方法について提案し,いくつかの課題について提示する.