著者
渡邉 卓弥 塩治 榮太朗 秋山 満昭 笹岡 京斗 八木 毅 森 達哉
雑誌
コンピュータセキュリティシンポジウム2017論文集
巻号頁・発行日
vol.2017, no.2, 2017-10-16

本研究はウェブサイトに訪問したユーザのソーシャルアカウントを特定するサイドチャネル攻撃を実証する.特定経路を構成するのは,様々なサービスに実装されているユーザブロック機能である.準備段階では,候補となるソーシャルアカウント群に対しブロックと非ブロックのマッピングを行う.実行段階では,訪問者にタイミング攻撃を仕掛けブロック状態を推定する.推定結果とマッピングを照合することで訪問者とアカウントを紐付けることができる.著名な16のサービスにおいて攻撃が成立することを検証し,100%近い精度で特定に成功した.本稿は,ウェブサービスのソーシャル性に起因する新たな問題を提起し,その原理と対策を論じる.
著者
北川 智也 垣内 正年 新井 イスマイル 猪俣 敦夫 藤川 和利
雑誌
コンピュータセキュリティシンポジウム2017論文集
巻号頁・発行日
vol.2017, no.2, 2017-10-16

自動車の故障診断端子からController Area Network (CAN)バスにメッセージを送信することで,ブレーキ操作・速度メータの偽装などの不正制御ができることが知られている.一方で故障診断端子に取り付けて,スマートフォンから車両情報を取得できる社外品ドングルが容易に入手可能だが,その危険性については十分な考察がない.数種類の社外品ドングルの仕様や性能を調査したところ,それらの多くがCANバスに任意の偽装メッセージを送信可能であった.また,一部はスマートフォンとの接続を横取りできた.本論文では,実車を用いて25m程度離れた場所から攻撃可能なことを示し,社外品ドングルを取り付けた際の安全上の脅威について検証結果を報告する.
著者
三村 守 大坪 雄平 田中 秀磨 後藤 厚宏
雑誌
コンピュータセキュリティシンポジウム2017論文集
巻号頁・発行日
vol.2017, no.2, 2017-10-16

「目grep」とは,バイナリファイルから人間の目で文字列を検索するGREPコマンドをエミュレートするスキルである.本稿では,畳み込みニューラルネットワークを用いて「目grep」を再現し,未知の悪性文書ファイルを検知するいくつかの手法を提案する.畳み込みニューラルネットワークは,画像認識の分野において革新的であり,従来のモデルよりも顕著な成果を挙げている.さらに,実際の悪性文書ファイルからデータセットを作成し,Precision,RecallおよびF値を算出して提案手法を評価した.その結果,悪性文書ファイルから「目grep」によってシェルコードを発見できる可能性があることを確認した.
著者
金森 祥子 野島 良 岩井 淳 川口 嘉奈子 佐藤 広英 諏訪 博彦 太幡 直也
雑誌
コンピュータセキュリティシンポジウム2017論文集
巻号頁・発行日
vol.2017, no.2, 2017-10-16

サービス提供者が, ユーザのパーソナルデータを収集・利用する場合, 事前にサービス提供者とユーザの間で合意形成が必要とされている. その方法の一つとして, 現在, プライバシーポリシーを提示する方法が広く普及している. しかし, 一般にプライバシーポリシーは長くて難解であるため, 読んでいないユーザが多いとされている.本研究では, 利用するサービスによって,ユーザがプライバシーポリシーを読む度合いが異なることを調査したので報告する.さらに, プライバシーポリシーを読んだ際に, ユーザにとって,具体的にどのキーワードが理解が難しかいのかについても調査したため合わせて報告する.
著者
小寺 健太 宮地 充子 鄭 振牟
雑誌
コンピュータセキュリティシンポジウム2017論文集
巻号頁・発行日
vol.2017, no.2, 2017-10-16

楕円曲線暗号の安全性は楕円曲線状の離散対数問題(ECDLP)の難しさを根拠としている.現時点で最も強力なECDLPの解読手法は,一般的な離散対数問題に対する解読手法として知られるPollardのρ法であり,指数関数時間を要する.しかし近年,SemaevやGaudly,DiemらによりECDLPに対する指数計算法が提案され,ある条件下においてECDLPを準指数時間で解読できることを示した.本論文では,Weierstrass,Hessian,Montgomery,Edwardsといった各種楕円曲線上のECDLPに対する指数計算法に注目する.互いに同型写像を持つ各種曲線においてECDLPの解読時間の違いを実験的に確認し,その原因について検討する.
著者
丸山 誠太 若林 哲宇 森 達哉
雑誌
コンピュータセキュリティシンポジウム2017論文集
巻号頁・発行日
vol.2017, no.2, 2017-10-16

静電容量方式のタッチパネルに能動的に干渉を行い,ユーザの意図しないタッチイベントを引き起こす攻撃手法を提案する.提案する攻撃手法は二つ存在する.第一の手法は,攻撃回路からタッチパネルに対して特定周波数の交流電流が印加されるように外部から電界を加えることでタッチイベントを引き起こす.第二の手法は,攻撃回路とタッチパネル間の静電容量を任意に変化させることでタッチイベントを引き起こす.それぞれの手法を実装し,複数台のスマートフォンを利用して評価を行った結果,本攻撃が実用的であることが明らかになった.
著者
江原 友登 多田 充
雑誌
コンピュータセキュリティシンポジウム2017論文集
巻号頁・発行日
vol.2017, no.2, 2017-10-16

近年,乱数はゲームやオンライン抽選など様々な用途で使用され,私たちの生活にも多く関わっている.しかし,乱数として使われた値による結果が本当に乱数による結果なのかを私たちユーザー側が知る手段がなく,結果に納得できないこともある.示された結果がサーバー側の意思が働いていない,正当な手順で正しく作成された乱数によるものだとユーザーが確認できることが重要である.そこで,本論文ではブロックチェーンの特徴である透明性のあるデータ管理機能を利用した,透明性のある乱数生成方法について提案し,実装,検証を行うことを目的とする.
著者
辻井 重男 才所 敏明 山澤 昌夫 佐藤 直
雑誌
コンピュータセキュリティシンポジウム2017論文集
巻号頁・発行日
vol.2017, no.2, 2017-10-16

情報セキュリティ総合科学の視点から,筆頭著者(辻井)が永年,主張してきた,「自由,安心・安全,プライバシーという,相互に矛盾しがちな三者に対する三止揚を情報社会の価値観とし,これを実現するために,Management(経営・管理,市場),Ethics(倫理,心理,行動規範),Law (法制度),Technology (技術)を密結合・強連結させること(MELT-UP と呼ぶ)により住み易い情報社会の実現を目指す」という視座の中で,人,物,通貨,組織など,あらゆるモノがネットに繋がる,広義のIoT,即ち,IoE( Internet of Everything) 環境におけるデジタルフォレンジックの社会基盤的役割について考察する.
著者
福田 泰平 明田 修平 瀧本 栄二 齋藤 彰一 毛利 公一
雑誌
コンピュータセキュリティシンポジウム2017論文集
巻号頁・発行日
vol.2017, no.2, 2017-10-16

Androidアプリケーション(App)には,外部モジュールを組み込んだものが多い.外部モジュールには,個人に関する情報を無断で外部へ送信するものが存在し,これによって情報漏えいにつながる可能性が指摘されている.この実態を明らかにするために,JDWPを利用した動的解析ツールを構築し,マーケットに存在するAppを対象に外部モジュールによって実際に外部へ送信された情報を観測した.その結果,ハードウェア識別子を送信する外部モジュールの存在やAppが送信する個人情報の傾向が外部モジュールの利用状況に影響することが明らかとなった.本論文では,これらモジュールによる利用者情報の取得・送信状況の実態について報告する.
著者
今田 丈雅 松浦 幹太
雑誌
コンピュータセキュリティシンポジウム2017論文集
巻号頁・発行日
vol.2017, no.2, 2017-10-16

われわれは今日なんらかのコミュニケーションツールを使って情報の伝達をしている. 情報伝達にあたっては中央サーバーを経由しており, ユーザーからはデータの制御権が離れてしまう. このため後から政府の検閲によってセンシティブなデータが見られてしまう可能性がある. そのような脅威に対抗するためにはデータに期限を設定し, 自動で消去されるような仕組みが必要である. 本研究では公開分散型台帳と秘密分散法を組み合わせることによって上記の要請を満たすプロトコルを提案する. このシステムは従来研究と異なり, 信頼できる第三者機関やセキュアなハードウエアを必要とせずシビル攻撃にも耐性があるという性質を持つ.
著者
若林 哲宇 丸山 誠太 星野 遼 森 達哉 後藤 滋樹 衣川 昌宏 林 優一
雑誌
コンピュータセキュリティシンポジウム2017論文集
巻号頁・発行日
vol.2017, no.2, 2017-10-16

電波再帰反射攻撃(RFRA: RF Retroreflector Attack)とはサイドチャネル攻撃の一種である.盗聴を行いたいターゲットにFETとアンテナから構成されるハードウェアトロイ(HT)を埋め込み,そこへ電波を照射するとHTを流れる信号が反射波で変調されて漏洩する.攻撃者はこの反射波を復調することでターゲットの信号を盗聴することが可能となる.反射波の復調にはSDR(Software Defined Radio)を利用する方法が安価で簡単であるが,性能の限界が専用ハードウェアと比較して低い.本研究ではSDRによる電波再帰反射攻撃の脅威を示すとともにその限界を調査した.
著者
松田 亘 藤本 万里子 満永 拓邦
雑誌
コンピュータセキュリティシンポジウム2017論文集
巻号頁・発行日
vol.2017, no.2, 2017-10-16

標的型攻撃において,組織に侵入した攻撃者はmimikatzという攻撃ツールを使って組織内で横展開を試みることが多い.mimikatzを使う攻撃では,正規ユーザか攻撃者によるアクセスかを判別するのが難しいという問題がある.そこで,Sysmonを使用して,コンピュータ上でmimikatzがロードしたDLLを検知する研究が行われているが,特定のWindowsやmimikatzのバージョンのみを対象としているため,実環境では誤検知が発生する可能性がある.本研究では,WindowsやmimikatzのバージョンによってロードされるDLLの違いを網羅的に検証し,誤検知を軽減する手法について調査する.また,分析エンジンであるElasticsearchを用いてログを分析し,効率的に検知する方法についても述べる.
著者
濱本 亮 佐々木 貴之 森田 佑亮 三好 一徳 小林 俊輝
雑誌
コンピュータセキュリティシンポジウム2017論文集
巻号頁・発行日
vol.2017, no.2, 2017-10-16

GlobalPlatform によってTrusted Execution Environment (TEE) と呼ばれるハードウェアレベルのセキュリティ機能が定義されており,組み込みデバイス向けのCPUを展開しているARM ではTEEの実装例としてTrustZoneと呼ばれる機能が公開されている.しかし,TEEによって構成されたセキュアなメモリ空間(セキュア空間)はアクセス権限が1種類しか設定できず,アーキテクチャ設計の柔軟に欠ける.そこで本稿では,TEEのセキュア空間が持つ権限を多段階で設定できるアクセス制御の基本設計を提案する.
著者
皆川 諒 高田 哲司
雑誌
コンピュータセキュリティシンポジウム2017論文集
巻号頁・発行日
vol.2017, no.2, 2017-10-16

セキュリティ警告の効果を阻害する原因の1つに馴化がある.この阻害要因を抑制する取り組みが研究されているが,警告への注目を回復させるにとどまり,その後の対応行動までは考慮されていない.そこで本研究では,セキュリティ警告に「かわいさ」に基づく視聴覚効果を付与することで,馴化の抑制と安全行動への誘導を試みた.被験者実験の結果,提案する刺激方法に基づく警告は既存警告と比較して統計的に有意な改善をもたらし,馴化を抑制する効果を発揮しうる可能性が示された.この結果をふまえ,セキュリティ警告における馴化抑制と安全行動への誘導の2点について,今後の展望と残されている課題について議論する.
著者
加藤 大弥 林 達也 砂原 秀樹
雑誌
コンピュータセキュリティシンポジウム2017論文集
巻号頁・発行日
vol.2017, no.2, 2017-10-16

現在,認証・識別において,長い時間をかけて社会システムとして確立してきた物理媒体による認証や識別手法が,電子化の普及により変革を迫られている点があり,パスワード認証の限界を始め,例として,指紋認証の初期時代におけるいわゆる「グミ指」と言われる攻撃手法や3Dプリンターによる「判子の危殆化」が喫緊の課題として挙げられる.これらはNIST SP800-63における知識,生体,所有の典型例でもあり,認証手法に関する社会的な転換を迫られている.そこで本論では所有による認証・識別に焦点をあて,改ざん・複製の検証を行い,実生活における人間の目視での認証と機械的なパターン認識での受容についての考察を行う.
著者
川古谷 裕平 岩村 誠 三好 潤
雑誌
コンピュータセキュリティシンポジウム2017論文集
巻号頁・発行日
vol.2017, no.2, 2017-10-16

マルウェアの静的解析において,Windows APIはマルウェアの機能を効率的に読み取るための重要な情報源である.しかし,その有用性のため,マルウェア作者はマルウェアに難読化を施し,インポートしているAPIを隠蔽する傾向がある.本論文では,マルウェアが利用するAPI難読化手法とそれらを解析する既存手法を整理し,既存手法がAPIの配置場所を難読化する解析妨害に脆弱であることを示す.次に,この問題を解決するため,テイント解析により得た情報に基づき,メモリダンプ内のIATのAPIアドレス解決を行う提案する.本提案手法を用いることで,マルウェが配置場所難読化を施した場合でも,インポートしているAPIを正確に特定できることを実験にて示す.