著者
披田野 清良 清本 晋作 三宅 優
雑誌
コンピュータセキュリティシンポジウム2014論文集
巻号頁・発行日
vol.2014, no.2, pp.1306-1313, 2014-10-15

インターネット上に保管されているパスワードや暗証番号などの秘密情報が漏洩する事例が多発している.それらの多くは,人的ミスや機器の故障,あるいは故意による不正などの潜在的な脆弱性に起因するものであり,根本的な原因を取り除くことは容易ではない.そこで,本稿では,上記のような最悪なケースが起きた場合においてもシステムが正しく動作することを目指す機能安全の概念に着目する.そして,システムから一部の秘密情報が漏洩した際に,残りのデータへの影響を最小限に抑える秘密情報の分割保管の方法を提案する.
著者
角丸 貴洋 島 成佳 吉岡 克成
雑誌
コンピュータセキュリティシンポジウム2014論文集
巻号頁・発行日
vol.2014, no.2, pp.735-742, 2014-10-15

近年,サイバー攻撃は巧妙化,多様化しており,組織内ネットワークへの侵入を完全に防ぐことが困難な状況となっている.筆者らは,このような標的型攻撃に対する防御手法として縦深防御を提案している.縦深防御は,サイバーキルチェーンの各攻撃ステップで,様々な欺瞞を仕掛け攻撃目標達成までの攻撃コストを上げる戦略である.標的型攻撃では,感染により標的組織内部のネットワークにいったん侵入すると,内部の他の標的ホストに対して感染の拡大を試みる.本論文では,管理共有を悪用した内部攻撃に対して,標的ホストの特定を困難にさせる欺瞞方式を提案し,提案方式について考察する.
著者
愛甲 健二 松木 隆宏
雑誌
コンピュータセキュリティシンポジウム2014論文集
巻号頁・発行日
vol.2014, no.2, pp.704-710, 2014-10-15

数理統計的手法により実現されたマルウェア検知アルゴリズムは,学習と評価が保持するデータセットに依存するためその有用性の証明が難しい.本稿ではマルウェアの時系列データに着目し,対象となる検知アルゴリズムの性能が持続する期間を調査,推定し,検知精度の低下と再学習が必要となる時期を予測する手法を提案する.
著者
大月 勇人 瀧本 栄二 齋藤 彰一 毛利 公一
雑誌
コンピュータセキュリティシンポジウム2014論文集
巻号頁・発行日
vol.2014, no.2, pp.843-850, 2014-10-15

最近のマルウェアには,他のプロセスのメモリ上に潜んで動作するものや複数のモジュールで構成されるものが存在する.このようなマルウェアに対して,従来のプロセスやスレッドを単位として挙動を観測する手法では個々の動作の区別が困難である.この課題の解決のために,システムコールトレーサであるAlkanetは,システムコールフック時にスタックトレースを行い,呼出し元となったコードまで特定する.ただし,当該手法では,マルウェアにスタックを改竄された場合に呼出し元を正確に取得できない.そこで,本論文では,CPUに搭載されているブランチトレース機能を活用した正確な呼出し元の取得手法とその有効性について述べる.
著者
鈴木 舞音 上原 崇史 金子 洋平 堀 洋輔 馬場 隆彰 齋藤 孝道
雑誌
コンピュータセキュリティシンポジウム2014論文集
巻号頁・発行日
vol.2014, no.2, pp.767-774, 2014-10-15

ソフトウエアのメモリ破損脆弱性を悪用する攻撃,いわゆる,メモリ破損攻撃が次々と登場し問題となっている.メモリ破損攻撃とは,メモリ破損脆弱性のあるプログラムの制御フローを攻撃者の意図する動作に変えることである.一般的には,Buffer Overflow攻撃とも呼ばれている.OSやコンパイラでの防御・攻撃緩和機能が開発されてはいるが,それらを回避する更なる攻撃も登場している.そこで,本論文では,メモリ破損脆弱性の分類を行い,制御フローを不正に書き換えるまでの攻撃に関して調査し,分類する.
著者
張 忠強 穴田 啓晃 川本 淳平 櫻井 幸一
雑誌
コンピュータセキュリティシンポジウム2014論文集 (ISSN:13440640)
巻号頁・発行日
vol.2014, no.2, pp.228-235, 2014-10-15

オンラインゲームは最も人気のあるゲームの一つとなった. しかし,同時に,ボットやリアルマネートレードなどの不正行為も増加している.仮想世界におけるゲームバランスを維持するために,オンラインゲームの運営者は不正行為を行うプレーヤーに対して厳しい対応を取っている.本研究は,MMORPG を対象に不正なプレーヤー発見を支援するために,プレーヤーのゲームプレイ時間に基づくトピックモデルを生成し、潜在的な不正行動の分類を行うことを目的としている.本稿では,World of Warcraft Avatar History Dataset に対してk-means 法を主要なツールとするプレーヤーの分類を行い,特異な行動を持つプレーヤーグループを検出する.
著者
後藤 洋一 中村 康弘
雑誌
コンピュータセキュリティシンポジウム2014論文集
巻号頁・発行日
vol.2014, no.2, pp.308-313, 2014-10-15

ダークネットへ到着するパケットはマルウェアの感染活動または踏み台を経由した走査活動に起因すると考えられる。これらの活動を分析してセキュリティ対策に役立てることを目的としたダークネット観測に関する様々な研究が行われている。しかしながら、パッシブ観測のみでは当該攻撃が踏み台を経由したものであるか否かを判定することは困難であった。この研究では、攻撃時のパケット応答速度の観測と、送信元へのアクティブスキャン結果を統合し、踏み台経由の攻撃を検出する手法を提案する。実ネットワーク上のダークネットにて実験を行った結果から提案手法を評価する。
著者
大東 俊博 渡辺 優平 森井 昌克
雑誌
コンピュータセキュリティシンポジウム2014論文集
巻号頁・発行日
vol.2014, no.2, pp.426-433, 2014-10-15

Broadcast SettingのRC4において,暗号文のみから平文全体を復元できる平文回復攻撃がFSE 2013で五十部らによって提案された.その攻撃はRC4の初期の出力バイトのbiasとABSAB biasを用いることで,平文の先頭1000テラバイトを2^{34}個の暗号文から復元できる.その後,USENIX Security 2013でAlFardanらによって異なる平文回復攻撃が提案された.AlFardanらの攻撃は五十部らの攻撃とは異なるbiasと効果的なカウントアップ手法を用いている.本稿では五十部らの攻撃とAlFardanの攻撃を適切に組み合わせることで攻撃成功確率を向上させる.提案手法では平文バイトを復元できる確率が概ね1になるときの暗号文数を2^{33}まで減少させることに成功している.
著者
陳 悦庭 吉岡 克成 松本 勉
雑誌
コンピュータセキュリティシンポジウム2014論文集
巻号頁・発行日
vol.2014, no.2, pp.688-695, 2014-10-15

本稿ではアンチウイルスソフトウエアのビヘイビアベースのマルウェア検知能力を評価するための手法を提案する.提案手法では,評価対象のアンチウイルスソフトウエアをインストールした動的解析環境と,インストールしていない環境を用意する.次に,それぞれの環境において,実マルウェア検体を実行して、アンチウイルスソフトウエアの存在がマルウェア検体の挙動に対し,どのような影響を与えるかを観察する.4つのアンチウイルスソフトウエアに対して提案手法を適用した結果,ビヘイビアベースの検知能力や検知時の対応に違いが確認された.
著者
安藤 玲未 島 成佳
雑誌
コンピュータセキュリティシンポジウム2014論文集
巻号頁・発行日
vol.2014, no.2, pp.1216-1221, 2014-10-15

情報セキュリティ対策には、システム、制度、人の3要素があり、従来は、システムを対象とした研究が中心に行われてきた。しかし、人の操作ミスや判断ミスに起因するITシステムの障害の割合は年々増加しており、人の判断や行動に基づいたセキュリティ対策を検討する必要がある。また、一般にセキュリティインシデントの情報が公開されることは少ないため、検討すべき課題や、確立されたセキュリティ対策は、ITシステムの運用の現場とギャップがある場合がある。そこで本稿では、ITシステムの運用の現場のデータをもとに、ヒューマンエラーの傾向を分析し、今後検討すべき課題について報告する。