著者
鈴木 宏彰 米谷 嘉朗 森 達哉
雑誌
コンピュータセキュリティシンポジウム2019論文集
巻号頁・発行日
vol.2019, pp.111-118, 2019-10-14

現代のプログラミング言語は国際化が進み,プログラミング言語の構文要素としても ASCIIで定義される文字集合「以外」の文字を使える規格が増えている.それらの規格では変数名や関数名などの識別子としてユニコードで定義された様々な文字を使うことができる.プログラミング言語で使用できる非 ASCII 文字集合の中には,アルファベットと外見上の見分けのつかない文字が存在する.例えば ASCII 文字集合に含まれる ‘a’ に対する,キリル文字の ‘а’ はその一例である.このように外見が類似した文字をホモグリフと呼ぶ.プログラムの変数名を構成する ASCII 文字を対応するホモグリフに置換すれば,ソースコードの外見を変えずに異なる挙動を示すプログラムを生成することができる.本研究はこのような背景のもと,非 ASCII 文字を識別子として用いることができるプログラミング言語,エディタや開発環境におけるユニコードで構成される構文要素の表示状況,非 ASCII 文字を識別子として用いているプログラムの例を調査する.また非ASCII 文字のホモグリフを悪用した「ホモグリフ攻撃」の実現可能性を評価する.
著者
磯部 光平 坂本 一仁 葛野 弘樹
雑誌
コンピュータセキュリティシンポジウム2019論文集
巻号頁・発行日
vol.2019, pp.1140-1147, 2019-10-14

AndroidやiOSのようなスマートデバイス向けオペレーティングシステム(OS)では,ハードウェアによる暗号鍵管理機能(鍵管理機能)が提供されている.ユーザのクレデンシャルがハードウェアによる鍵管理機能によって強固に保護されている場合,高いセキュリティが実現されていると言える.一方,スマートデバイスの製造業者が鍵管理機能を利用可能な状態でデバイスを提供し,さらにアプリケーション(アプリ)が鍵管理機能を利用しているかどうかは不透明な状況にある.本稿では,Android OSを搭載したスマートデバイスに着目し,暗号鍵管理の使用実装状況を調査した.アプリではライブラリを中心に広く鍵管理機能が利用されていることを確認した.デバイスでは調査した 71 機種のすべての機種で RSA はハードウェアによる鍵管理機能が利用可能なものの,楕円曲線暗号や HMACにおいて,利用不可な機種が一定数存在することを確認した.
著者
半澤 映拓 菊池 浩明
雑誌
コンピュータセキュリティシンポジウム2019論文集
巻号頁・発行日
vol.2019, pp.918-925, 2019-10-14

Residential IP Proxyは,住宅用ネットワークのホストを利用したトラフィック中継を提供するプロキシサービスである.サービスを提供している事業者はホストが自発的にサービスに参加して良質な各種応用に利用されていると主張しているが,実際のところは,良性なユーザとして振る舞うことで検出やブロッキングを回避し,DoS攻撃などの不正行為に悪用されているのが明らかになっていた.Miらは2019年にResidential IP Proxyサービスに参加するホストによる不正行為を指摘し,ホストの探索とプロファイルを行い,Residential IP Proxyサービスの基盤,規模,悪性を明らかにした.本研究では,Miらが収集したResidential IP Proxyに参加するホストのデータセットを解析し,情報通信研究機構の提供する分析基盤NONSTOPを用いて,Residential IP Proxyが国内のインターネットで行っている通信についての調査を結果を報告する.解析結果に基づき, Residential IP Proxyが日本のネットワークにもたらす脅威について明らかにする.
著者
宮前 剛 松浦 幹太
雑誌
コンピュータセキュリティシンポジウム2019論文集
巻号頁・発行日
vol.2019, pp.260-267, 2019-10-14

暗号資産の代表であるBitcoinは,トランザクション分析技術の急速な進歩に伴い,追跡困難性が低下している.そのような状況の中,追跡困難性とスケーラビリティを両立する匿名暗号資産プロトコルMimblewimbleが注目されている.しかし,現時点でMimblewimbleはメッセージングに関して多くの課題を抱えている.そこで,我々は,Mimblewimbleのメッセージングの課題を解決するために,Mimblewimble自身を拡張してブロックチェーン形式の追跡困難メッセージングを実現するMWmessageを提案する.本稿では,まずMimblewimbleの仕組みと特徴およびそのメッセージングに関する課題を整理した上で,課題を解決するためのMWmessageの仕組みを説明する.特に,メッセージの改竄を困難にするためのメッセージハッシュの仕組みと,Mimblewimbleのスケーラビリティを犠牲にすることなく追跡困難メッセージングを実現するためのメッセージへの有効期限付与の仕組みに焦点を当てる.最後に,MWmessageを一般の匿名メッセージングシステムとして机上評価する.
著者
有本 純 曽根 直人 森井 昌克
雑誌
コンピュータセキュリティシンポジウム2019論文集
巻号頁・発行日
vol.2019, pp.1429-1433, 2019-10-14

未使用のIPアドレス空間であるダークネットには,マルウェアの感染活動やスキャン活動などの不正な活動に起因しているパケットが観測される.ダークネットのパケットを観測することにより,インターネット上で発生している不正な活動が把握可能になる.本研究の目的はダークネットを観測することにより,スキャンパケットの傾向と分析を行うこととした.初めに,大学機関が所有するIPアドレスによる不正トラフィックの解析を行った.解析結果の中から特徴的な挙動を示したIPアドレスを抜粋し,その挙動の解析を行った.次に,スキャンパケットのIPアドレスが詐称されているかどうかを調べた.また,ドメインとIPアドレスを対応付けて管理するシステムであるDNSの逆引きを使用し,どれくらいのパケットが詐称されているのかを調べた.最後に,健全なネットワークを構築するために,IPアドレスの詐称を防ぐ取り組みであるBCP38の普及や,使用しているIPアドレスの情報を提供して管理することを提案した.これらを実行することにより,ダークネット観測の有効性を発揮し,悪性のトラフィックを早急に検知することが可能になる.
著者
イボット アリジャン 大山 恵弘
雑誌
コンピュータセキュリティシンポジウム2019論文集
巻号頁・発行日
vol.2019, pp.1329-1335, 2019-10-14

近年,IoTや組み込みデバイスの普及によりUnix系OSを狙うELF形式のマルウェアが増加している.一方でELFファイルは対象となるアーキテクチャの多さなどターゲットの多様性が高く,解析が難しいという側面がある.本研究ではアーキテクチャに依存しない解析手法として動的リンク情報,とりわけ再配置されるシンボルの名前を使用したLinuxマルウェアの検知を試みる.先行研究としてimport APIのfuzzy hashを使用するWindowsマルウェアの分類手法に注目し,ELFファイルから得られたシンボル名にfuzzy hash関数を適用する.さらに得られたハッシュ値をベクトル化することで,機械学習を用いたマルウェア検知手法を提案する.
著者
青木 和也 掛井 将平 瀧本 栄二 毛利 公一 齋藤 彰一
雑誌
コンピュータセキュリティシンポジウム2019論文集
巻号頁・発行日
vol.2019, pp.597-604, 2019-10-14

マルウェアの高度化によりあらゆる異常動作を検知することは難しくなっている.アンチウイルスソフトを回避するためにファイルを生成しない,ファイルレス型のマルウェアも存在する.実行中のプログラムの動作を正確に解析するにはメモリダンプでメモリ上に展開されたプログラムを取得し解析する必要がある.しかしメモリダンプを防ぐ技術も存在するので安全にメモリダンプを取得する方法は確立していない. 本論文ではARMのセキュリティ拡張機能であるTrustZoneを利用する.TrustZoneは計算機資源をNormal WorldとSecure Worldと呼ばれる2つの領域にハードウェア的に分割する.Secure WorldはNormal Worldより高い権限を持つのでNormal Worldで動作するプロセスはSecure Worldでの処理を妨げることは難しい.Secure WorldからNormal Worldのプロセスメモリを解析するするためのプロトタイプを実装し,機能の一例としてプロセスの正常動作を保証できることを確認した.
著者
狩野 佑記 中島 達夫
雑誌
コンピュータセキュリティシンポジウム2019論文集
巻号頁・発行日
vol.2019, pp.748-755, 2019-10-14

TwitterやFacebookなどのソーシャルネットワークサービス(SNS)の誕生により, コミュニケーションに重みを置いた新たなソーシャルエンジニアリングの脅威が生じている. 本研究ではSNSにおけるソーシャルエンジニアリングを対策するために, 攻撃に繋がる投稿の拡散を防ぐことを目的とする. その提案手法として, 投稿をシェアするタイミングで投稿に対するポジティブな反応とネガティブな反応をユーザに対して提示を行う. 提案手法が効果的であることを確かめるために仮想SNSを制作し, 35名のユーザを対象に評価実験を行った. その結果, ポジティブな反応はシェアの要因とならないが投稿に対する印象を変え, ネガティブな反応はシェアの要因と密接に結びつき攻撃投稿の拡散を防ぐことができることが判明した.