著者
江村 恵太 林 卓也 國廣 昇 佐久間 淳
雑誌
コンピュータセキュリティシンポジウム2016論文集
巻号頁・発行日
vol.2016, no.2, pp.60-67, 2016-10-04

準同型暗号では, 暗号化により平文に関する情報を計算委託サーバに知られない一方で,平文の内容ごとに演算を行う / 行わないを切り分けることはできない. そのため暗号化されたカルテから病気に関する統計情報を計算したい場合などにおいて, 統計結果に演算対象の病気に関するカルテとは別の病気に関するカルテの内容が混在してしまう懸念がある. 本論文では,このような誤った準同型演算処理を防止するため,同じキーワードに関連した暗号文に対してのみ準同型演算を許す "まぜるな危険準同型暗号" を提案する. さらにキーワードに対する安全な検索機能も実現する.最後に提案方式を用いた内積計算の実装結果を示す.
著者
大山 恵弘
雑誌
コンピュータセキュリティシンポジウム2016論文集
巻号頁・発行日
vol.2016, no.2, pp.534-541, 2016-10-04

マルウェアの中には,自身が仮想マシンモニタなどの仮想化機構によって作られた環境で動作しているかどうかを推定し,もしそうであれば実行を終了して解析を妨害するものがある.そのような処理 (対仮想化処理) を実行するマルウェアの存在は広く知られている.しかし,現在の世界のマルウェアのうち,どの程度の割合のマルウェアがどのような対仮想化処理を行い,それが解析の妨害にどの程度効果的であるかについては,知見が不足している.本研究では,マルウェアの動的解析結果のデータセットである FFRI Dataset を分析し,2016 年に収集されたマルウェアによる対仮想化処理の傾向を明らかにする.
著者
金澤 しほり 中村 嘉隆 稲村 浩 高橋 修
雑誌
コンピュータセキュリティシンポジウム2016論文集
巻号頁・発行日
vol.2016, no.2, pp.777-783, 2016-10-04

近年,Drive-by download 攻撃やフィッシングなど Web サイトを介したサイバー攻撃が急増しており,ユーザの個人情報等が不正に取得され,経済的被害を受ける事件が増加している.このような被害を防ぐために,ユーザが不正 Web サイトを閲覧する前に,Web ブラウザやセキュリティソフト側で警告を促す対策を講じている.本稿では,未知の不正 Web サイトの判別を行うために,IP アドレスクラスのネットワークアドレス部の特徴を分析し,交差検定によって評価した.IP アドレスクラス A と B では,高精度の結果が得られたことから,ネットワークアドレス部を用いた判別は,有効であることが確認できた.
著者
大金 建夫 越前 功
雑誌
コンピュータセキュリティシンポジウム2016論文集
巻号頁・発行日
vol.2016, no.2, pp.355-362, 2016-10-04

撮像素子の高画素化により,数千万画素の解像度を持つデジタルカメラが広く普及している.それに伴い,従来接触式の指紋センサーでしか読み取れなかった指紋情報を,デジタルカメラを使って遠隔から窃取し,不正ログインやなりすましなどに悪用される危険性が指摘されている.本論文は,接触式の指紋センサーやタッチスクリーンには正常に反応しつつ,撮影された写真から指紋の復元を不可能にする盗撮防止手法を提案する.提案手法を実装した装着具 (BiometricJammer) は,装着したまま正当な指紋認証が可能であるなどユーザの利便性を確保しつつ,盗撮による生体情報の不正な取得を効果的に防止できることを検証した.
著者
城間 政司 西尾 泰彦 井上 博之
雑誌
コンピュータセキュリティシンポジウム2016論文集
巻号頁・発行日
vol.2016, no.2, pp.474-479, 2016-10-04

空港やデパート等の公共施設におけるモバイル充電サービスが普及している.公共充電サービスは利便性が高い一方で,個人情報の漏えいや不正操作の可能性がある.本稿では,公共施設で提供されている充電サービスにおける偽装攻撃の脅威モデルを導出し,そのモデルに基づいて具体的な攻撃方法についてまとめた.本攻撃手法を iOS 端末に適用した結果,モバイル充電サービスを偽装した Lightning アダプタケーブルと USB 周辺機器を使用することで,パスワード入力画面の覗き見や端末の不正操作が可能であることを示した.また,この対策として端末に接続されている USB デバイスが意図して接続されているものであるかどうかをユーザに確認するモデルを検討した.
著者
兼松 卓也 桑原 寛明 上原 哲太郎 國枝 義敏
雑誌
コンピュータセキュリティシンポジウム2016論文集
巻号頁・発行日
vol.2016, no.2, pp.1260-1267, 2016-10-04

レインボーテーブルはパスワード解析に利用されるパスワードとハッシュ値の対応表である.レインボーテーブルはパスワードとハッシュ値の組を計算によって復元可能とすることでコンパクトな表となっているが,生成には膨大な計算時間を要する.本稿では,一般的なレインボーテーブルよりも効率的なパスワード解析が可能なレインボーテーブルを GPGPU を用いて高速に生成する手法を提案する.数字,英小文字,英大文字で構成される 4 文字のパスワードに対応するレインボーテーブルを提案手法によって生成し,GPGPU による高速化の効果を示す.生成したレインボーテーブルを用いてパスワード解析を行い,効率化による解析時間の変化を示す.
著者
岡田 周平 森 滋男 後藤 厚宏
雑誌
コンピュータセキュリティシンポジウム2016論文集
巻号頁・発行日
vol.2016, no.2, pp.1012-1018, 2016-10-04

近年,インターネットバンキングにおいて,フィッシングやトロイの木馬等による預金者を標的とした金銭的被害が相次いでおり,不正送金の脅威が顕在化している.各ステークホルダがどのような対策をすることで,どのような不正送金の攻撃を,どの段階で防御できるのか,最適な防御に向けた分析が期待される.本稿では,サイバーキルチェーンを応用して,不正送金対策における攻撃の分析を行う.その後,分析結果を踏まえ,不正送金を狙う攻撃に対する個々の対策の効果と限界を明確にする分析フレームワークとして,「金融サイバーキルチェーン」 を提案する.本稿では複数の対策を事例に提案を分析し,考察した.
著者
小林 峻 寺田 成吾 瀬戸口 武研 道根 慶治 山下 康一
雑誌
コンピュータセキュリティシンポジウム2016論文集
巻号頁・発行日
vol.2016, no.2, pp.964-970, 2016-10-04

我々は,ネットワーク通信を監視し,正規アプリケーションには見られない特有の通信挙動を示すことに着目することで,攻撃者およびマルウェアに察知されることなく Drive - by Download 攻撃 (以下,DbD 攻撃) による感染端末を検出する手法を提案した.しかし年々高度化が進むサイバー攻撃の分野においては,対策手法が有効であるか継続して評価していく必要がある.そこで本稿では,最近の DbD 攻撃を含むトラフィックデータを用いて,あらためて本検知手法の評価を行ない,その評価結果を基に攻撃手法についてネットワークトラフィックの観点から分析し,攻撃者の利用する Exploit Kit に関する巧妙な偽装技術の知見を示した.
著者
齊藤 聡美 吉岡 克成 松本 勉
雑誌
コンピュータセキュリティシンポジウム2016論文集
巻号頁・発行日
vol.2016, no.2, pp.826-833, 2016-10-04 (Released:2016-11-08)

近年,Web アプリケーションを利用した Web サイトを対象とした攻撃事例が多数報告されている.本稿では,Web アプリケーションが稼働している複数 Web サイトに対する悪意あるリクエストを,アクセスログから抽出する手法を提案する.提案手法では,複数の Web サイトに対するアクセスログを適用対象とし,リクエスト送信元ホスト ・ 送信先 Web サイト ・ 送信先コンテンツ間の関係性を分析する.これにより,複数のWebサイトに向けて同じコンテンツを要求するリクエストの発生を抽出できる.複数 Web サイト管理者は,こうしたリクエストの発生を検証することで,悪意あるリクエストの発生を突き止めることができる. In recent years, websites are often compromised by various cyber attacks. In this paper, we propose a method for extracting requests intended compromising websites under web applications from access log. Our method analyzes relations among source hosts, destination websites and requested contents. For this relation analysis, we can extract multiple requests that shared with different websites. With verifying those requests by website security analysts, they can find out malicious requests occurrence.
著者
中島 将太 明田 修平 瀧本 栄二 齋藤 彰一 毛利 公一
雑誌
コンピュータセキュリティシンポジウム2016論文集
巻号頁・発行日
vol.2016, no.2, pp.526-533, 2016-10-04

マルウェア対策では,マルウェア解析が重要である.一般的にマルウェア解析は,動的解析,静的解析の手順で行う.しかし,現状では動的解析の結果が,静的解析作業と十分に連携できているとは言えない.特に,動的解析時に記録した API 呼び出し情報と逆アセンブルコードを対応付けていないため,静的解析時に実行時の API 呼び出し情報を活用できていない.また,静的解析を行うためには,実行時にのみ展開されるコードを取得する必要がある.そこで,動的解析時の API 呼び出し情報と,メモリ上のマルウェアのコードを取得し,静的解析を積極的に補助する手法を提案する.本論文では,Alkanet と IDA を連携させた静的解析補助手法について述べる.
著者
西尾 祐哉 廣友 雅徳 福田 洋治 毛利 公美 白石 善明
雑誌
コンピュータセキュリティシンポジウム2016論文集
巻号頁・発行日
vol.2016, no.2, pp.496-502, 2016-10-04 (Released:2016-11-08)

Drive-by Download 攻撃に利用される悪性 Web サイトには,アクセスしてきた端末の環境によって挙動を変えるものがある.そのため,単一の解析環境では十分な情報を得ることができず,悪性な挙動を見逃してしまう可能性がある.また,悪性 Web サイトで利用される JavaScript は難読化が施されている場合が多く,それが解析を困難にしている要因にもなっている.著者らはマルチ環境解析の動的解析と難読化コードの解析を組み合せた方法を示している.一方,より多くの悪性サイトを分析するためには分析作業の効率化も必要となる.本稿では,マルチ環境解析の一部である通信ログ解析を自動化する方法を示す. The malicious websites used by Drive-by Download Attacks change their behavior for web client environments. Therefore, single-environment analysis cannot obtain sufficient information and may miss a malicious behavior. In addition, JavaScript used in malicious websites is often obfuscated, and it becomes the factor making analysis difficult. In this paper, we propose the analysis method based on the multi-environment analysis of the traffic log analysis was partially automated in order to analyze efficiently the more malicious websites.
著者
小川 秀貴 山口 由紀子 嶋田 創 高倉 弘喜 秋山 満昭 八木 毅
雑誌
コンピュータセキュリティシンポジウム2016論文集
巻号頁・発行日
vol.2016, no.2, pp.408-415, 2016-10-04 (Released:2016-11-08)

昨今のサイバー攻撃は巧妙化しており,マルウェア感染を未然に防ぐことが困難となっている.したがって早期のマルウェア感染検知技術が重要となっている.昨今のマルウェアはファイアウォールやプロキシでの検知を回避するために,C&C 通信に業務等で使われている HTTP を使用したものが多く,検知が困難である.そこで本研究では,特に HTTP トラフィックを対象としたアノマリ型の検知手法を提案する.提案手法では HTTP の各通信先ごとにリクエスト送信間隔とレスポンスのボディサイズから特徴量を抽出し,SVM を用いてマルウェア感染由来かどうかの判定を行う. Recent cyber attacks are sophisticated so that it is difficult to prevent malware infection. Therefore, early malware infection detection becomes more important. Moreover, latest malware utilizes HTTP which is widely used on business for avoiding detection by firewalls and proxies. It further makes malware infection detection harder with typical traffic analysis. In this study, we propose an anomaly detection method for malware originated HTTP traffic. In proposal, we judge HTTP traffic by SVM with utilizing newly extracted features such as HTTP request interval and response body size.
著者
浦田 有佳里 下村 憲輔 白石 敬典 田 娟 中原 道智 瀬戸 洋一
雑誌
コンピュータセキュリティシンポジウム2016論文集
巻号頁・発行日
vol.2016, no.2, pp.792-796, 2016-10-04

個人情報の収集を伴うシステムを構築する際,プライバシー保護には,プライバシー影響評価 (Privacy Impact Assessment) を事前に実施することが有効である.PIA の目的は,公共の利益を確保し,個人のプライバシーを守ると共に,ステークホルダー間の信頼関係を確保することにある.カナダや米国では行政システムを構築する際,PIA の実施を法的に義務付けている.日本で実効性をもって実施するには,理論的な裏付けが必要である.本稿では,PIA が,ユーザープライバシーを尊重するプライバシーバイデザインの考え方,およびステークホルダー間の対話による合意形成を行うマルチステークホルダープロセスより構成されることを考察する.