著者
筒見 拓也 野々垣 嘉晃 田辺 瑠偉 牧田 大佑 吉岡 克成 松本 勉
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2014-CSEC-65, no.16, pp.1-6, 2014-05-15

近年,DNS リフレクション攻撃に代表される分散型サービス不能攻撃,通称 DRDoS 攻撃 (Distributed Reflection Denial-of-Service attack) が脅威となっている.DRDoS 攻撃は,インターネット上における様々な種類のサービスを悪用するため,攻撃の傾向を分析するためには単一のサービスでなく,複数のサービスを用いて攻撃を観測することが重要である.本稿では,DRDoS 攻撃に悪用される恐れのある複数種類のネットワークサービスを模擬するハニーポットを用意し,DRDoS 攻撃を観測する手法を提案する.
著者
岩本 一樹 西田 雅太 和﨑 克己
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2013-CSEC-63, no.2, pp.1-7, 2013-12-02

Android を搭載するスマートフォンの普及とともに Android のアプリも増加しており,Android の対象とするマルウェアも増加している.しかし公開されるすべてのアプリを解析者が解析することは困難なので,大量にあるアプリの中から解析者が解析するべき疑わしいアプリを絞り込む必要がある.本研究では Android アプリの制御フロー解析の結果から生成されたグラフを過去のマルウェアと比較することで,新たに公開されたアプリの中から疑わしいアプリを自動的に抽出する方法を検討する.同一の機能をもっているメソッドであっても,コンパイル環境やソースコードの機能に影響を与えないような違いによって,異なる命令列が生成される場合がある.ゆえに制御フロー解析の結果のグラフの不要なノードを削除することでグラフを縮約させ,命令列の違いに依らない特徴を抽出した.また,ノードの並び順を決めることで可能な限り隣接行列の比較だけで済むようにグラフを正規化することで,グラフの比較の高速化をはかった.結果,自動的に定義ファイルを作成し,効率よく解析するべきアプリを絞り込むことができた.
著者
岩本 一樹 西田 雅太 和﨑 克己
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2013-CSEC-62, no.60, pp.1-8, 2013-07-11

大幅に増加する Android のマルウェアを効率よく検出するために,我々は Android アプリの Dalvik のバイトコードを静的解析することでマルウェアを検出する方法を提案してきた.しかし我々が提案するバイトコードの静的解析だけでは,完全に新規に作成されたマルウェアやバイトコード以外にマルウェアとしての原因がある場合,たとえばネイティブコードや HTML + CSS + JavaScript でマルウェアが作成されているときには検出できない.マルウェアの検出率を高めるためには,我々のこれまでの提案と別の方法を組み合わせて,複数の方法でマルウェアの検出を試みる 1 つのシステムを構築する必要がある.そこでバイトコードを解析せずにマルウェアを検出する方法として我々が今回提案する Android アプリを配布する Web サイトのドメインからマルウェアを特定する方法に加えて,これまでに提案されたセカンドアプリを内包するアプリを見つける方法と署名情報を利用する方法について検証を行った.検証の結果,これらの方法でマルウェアを検出できる可能性を確かめることができた.
著者
千葉 直子 藤村 明子 高橋 克巳
出版者
一般社団法人情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.20, pp.115-120, 2009-02-26

インターネット上の違法有害情報問題に関して、そのなかでも特に社会問題化や国際動向により、喫緊の対策が求められている分野を取り上げる。具体的には、出会い系サイト、自殺誘引サイト、児童ポルノ、ネットいじめ、ネット上の犯行予告について、近年の状況や対策動向をとりまとめ、今後の方向性について述べる。Recently, illegal and harmful information on the Internet has become one of the important social problems in terms of public policy and child protection. In this paper, we focus on some problems requiring the urgent countermeasures because of international trend and social environment, such as dating sites, suicide sites, child porno distribution, cyber bullying and notice of crime on the Internet. We survey the recent circumstance, the trend of countermeasures and the future trend.
著者
大久保 隆夫
出版者
情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2010, no.55, pp.1-7, 2010-02-25
参考文献数
13

本稿では,ソフトウェアに対する攻撃シナリオをモデル化する手法として,Sindre の提案する mal-activity モデルを拡張し,Web に対する具体的な攻撃のシナリオを記述する手法を提案する.更に,これを攻撃パターン,対策パターン化して用いることで,特定の前提において攻撃の発生可能性を認識し,脅威評価に利用できる手法を提案する.また,例としてイントラネットの Web システムにおいて想定される攻撃を示す.In this paper, we propose a description method of security attack scenarios with extending Sindre's mal-activity model. We also presents the attack scenarios can be used as attack patterns and countermeasure design patterns with which analysts can assess threats against the certain assumptions by recognizing the possibility of security attacks. We show the possibilities of some attacks against the intranet Web systems.
著者
高間 浩樹 越前 功 吉浦 裕
出版者
情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:18840930)
巻号頁・発行日
vol.2009, no.27, pp.1-6, 2009-05-21

取調べの可視化によって自白の任意性が客観的かつ容易に確認可能になるとの期待がある,一方,取調べの妨げや裁判の非効率化につながるとの指摘もある.①取調べの可視化に対する期待を実現するために技術によってどのような支援ができるか,②取調べの可視化について指摘される問題点を技術によってどのように軽減することができるか,という観点から取調べの可視化について分析し,(1)ヒューマンエラーの防止,(2)開示の完全性,(3)プライバシーの保護,(4)可視化記録の閲覧の効率化,という4つの技術課題を明らかにした.このうち(1)~(3)を解決する方法として,個々の被疑者を区別せず全ての取調べを自動的に記録し,一元管理する方法,顔・声紋識別を用いて一元管理された記録中から当該被疑者の記録のみを漏れなく検索する方法を提案し,これらを統合した取調べ可視化システムを提案する.In this paper, we analyze problems in visual interrogation recording and clarify four technical requirements for IT technologies to solve these problems; (1) preventing human errors, (2) guaranteeing completeness of record disclosure, (3) protecting privacy of irrelevant people, and (4) enabling effective survey of long record. To meet these requirements, we propose a method that automatically records interrogation without discriminating each suspects, a method that uses face and voice recognition techniques to retrieve all records of the target suspect without retrieving those of other suspects, and the system that integrates these methods.
著者
桜井 鐘治
出版者
一般社団法人情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.20, pp.217-222, 2009-02-26
被引用文献数
1

インターネットを使った取引では、マンインザミドル攻撃や、トロイの木馬などの不正なソフトウェアを端末に送り込むことにより、利用者が意図しない取引を行う問題が指摘されている。本稿では、取引に必要な情報を携帯電話で暗号化してサーバ側へ提供し、取引実行の前に利用者がサーバ側から表示される情報をPC上で確認できるようにすることで、これら不正な取引を防止するための改良を提案する。さらに、本改良についての安全性と利便性について考察する。In transactions over the Internet, a problem that transactions which are not intended by user are done illegally by the man-in-the-middle attacks and Trojan horses on terminals is pointed out. This paper proposes an improved protocol for protection against these illegal transactions. This protocol prevents these illegal transactions by offering encrypted transactions information from user's mobile phone to a server side, and by confirming information from the server on user's PC before execution of transactions. This paper also discusses the security and usability of this proposed protocol.
著者
長谷 巧 山本 匠 原 正憲 山田 明 西垣 正勝
出版者
情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.20, pp.97-102, 2009-02-26

近年,増え続けるスパムブログが問題となっている.スパムブログを作成する主な目的の1つとしてアフィリエイト収入を得ることが挙げられる.そこで本稿ではブログに含まれるアフィリエイトに着目する.ブログからのアフィリエイトサイトへのリンク数,利用しているアフィリエイトプログラムの種別からスパムブログを判定する方式について検討する.収集したブログに対する調査を通じて本方式の有効性を確認する.Recently, the number of spam blogs has been dramatically increasing, causing a serious problem. The one of the main reasons of spam blog increase is attractive affiliate income. Thus most of spam blogs have lots of affiliate links to get income. Therefore we propose a technique to detect spam blog by checking the number and/or the sort of affiliate links included in the target blog. This paper carries out a fundamental survey to evaluate the trend of the average number of affiliate links and frequently-used affiliate program in spam blogs.
著者
原田 邦彦 佐藤 嘉則
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2010-CSEC-50, no.47, pp.1-7, 2010-06-24

k-匿名化手法は,個票データから同一タプルが k 件以上存在することを保証したデータを生成するプライバシ保護手法である.Sweene1) を代表とする既存手法は入力のデータとは別に一般化階層木を入力として与える必要があった.また,匿名化前後のデータ間の歪度を一般化階層木の深さを基準とした指標で与えていた.この指標では,データの失う情報量を正しく扱えない場合がある.本稿では,各属性の属性値の頻度情報を取得して一般化階層木をデータから自動生成する方法と,一般化を行う際のデータの歪度を頻度分布を用いた情報エントロピーで評価する方法を提案する.
著者
川端 秀明 磯原 隆将 竹森 敬祐 窪田 歩
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2011-CSEC-53, no.3, pp.1-6, 2011-05-05

Android OS の特徴として,利便性の高いアプリケーション (以下,アプリ) を実現するパーミッションという機構があり,アプリケーションのインストール時にユーザが承認することで,端末の情報や機能へのアクセス権を制御している.また,アプリの可用性の向上のために web 機能をアプリに内包する webkit を搭載している.これを用いることで,Android アプリと HTML,CSS,JavaScript など Web アプリとを柔軟に連携できる.しかし,webkit を利用したアプリが,外部サーバから JavaScript を受け取り実行した場合,アプリに与えられたパーミッションの範囲で実行される脅威がある.要するに,アプリ単体では不正な動作をしないが,後から送り込まれた悪意の JavaScript によって端末を操作されてしまう.そこで本研究では,アプリの静的解析により得られるコードの特徴から,後から送り込まれる JavaScript の機能を把握し,潜在的な脅威を推定する手法を提案する.これはアプリの実行コードの逆コンパイルによるコード解析であり,外部サーバの JavaScript から呼び出されるメソッドを特定することで,情報漏洩や端末の不正操作を推定する.
著者
村上 洸介 織井 達憲 笠間 貴弘 吉岡 克成 松本 勉
出版者
情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21862583)
巻号頁・発行日
vol.2011, no.54, pp.1-8, 2011-03-03

近年,任意のユーザから実行ファイル等の投稿を受け付け,解析環境 (サンドボックス) 内で実行し,その挙動を解析して結果をユーザに提供する 「マルウェア動的解析オンラインサービス」 が人気を集めている.我々はこれまで,特別に設計したデコイを解析対象としてサービスに投稿することで,サンドボックスの情報を暴露させ,その情報を基に解析環境の検知・回避を行う攻撃に対して,当該サービスが脆弱であることを指摘している.特に,インターネット接続型のサンドボックスが用いる IP アドレスは,容易に変更することが難しい場合も多く,攻撃者に特定された場合にサービスの解析結果に重大な影響を及ぼす.そこで本稿では,サンドボックスをインターネットに接続する際に,検体を投稿するユーザのホストをプロキシとして用いることで,サンドボックスの IP アドレスを攻撃者から隠蔽する手法を提案する.また,提案手法の具体的な実現例について示し,考察を行う.Recently, the use of public Malware Sandbox Analysis Systems (public MSASs), which receive online submissions of possibly malicious files or URLs from an arbitrary user, analyze their behavior by executing or visiting them by a testing environment (i.e., a sandbox), and send analysis reports back to the user, has increased in popularity. In previous study, we have pointed out a vulnerability of public MSASs that the host information (i.e., Windows product key, MAC address, IP address, etc.) of a sandbox used in public MSAS can be easily disclosed by an attacker who submits a decoy sample dedicated to this purpose, and an attacker can detect public MSAS and conceal potential malicious behavior of malware by using the disclosed information. In particular, if the IP address used by an Internet-connected sandbox is identified by an attacker, then it causes serious influence on an analysis result of the service. In this paper, we propose a method that uses a service user as a proxy when the sandbox connects the internet for hiding its IP address. We also show an implementation example of the proposed method.
著者
大野 浩之
出版者
情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21862583)
巻号頁・発行日
vol.2011, no.2, pp.1-8, 2011-03-03

非常時における情報通信のあり方を研究対象としている著者にとってとても興味深く,かつ急速に普及しつつある技術や製品に "ZigBee","OSC(Open Sound Control)","Arduino" がある.本報告では,これらを適切に組み合わせたプロトタイピングを ProtoZOA アプローチと呼び,この方法を用いることで,大学の研究室等の小規模な組織における情報共有環境がこれまでとは異なる形態で構築可能になることを指摘する.本報告では、すでに製作したいくつかの実装について述べ,そのうちのいくつかは非常時情報通信への応用が可能であることを示す.Some of new technologies and new products which are recently available widely with a low price are very interesting for us who are studying the emergency communication systems. They are ZigBee, "OSC"(Open Sound Control), "Arduino". We call the new approach "ProtoZOA", which used them. Using ProtoZOA, By using ProtoZOA Approach, construction of the informationsharing environment in a small-scale organization is attained with a different form from the former based on WiFi and TCP/IP. In this report, many implementations based on the ZOA approach are reported, and we noticed some of them are available for the emergency communications.
著者
五十嵐 大 千田 浩司 柴田 賢介 山本 太郎 高橋 克巳
出版者
情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2010, no.2, pp.1-8, 2010-02-25
参考文献数
23

2009 年 10 月に開催された CSS2009 では,2 パーティ秘匿回路計算システムを用いた行動分析実験が行われた。従来秘匿回路計算は計算コスト等の課題から,実用的な利用報告がほとんどされてこなかった。これに対し本稿では,数百人規模となった CSS2009 における上記実験を利用例として報告し,秘匿回路計算及び上記システムの実用性を示す。In CSS2009, convened in October, 2009, an experimental trial on a behavior analysis using a 2-party secure circuit evaluation system was conducted. In the past, there had been very few practical utilization reports of the 2-party secure circuit evaluation, due to its high computational cost mainly. In this paper, we report the above trial as an example of the technique's utilization, and show the utility of the technique and our system above.
著者
深谷 大樹 石原 進
出版者
一般社団法人情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.20, pp.151-156, 2009-02-26

車々間アドホックネットワーク( Vehicular Ad hoc Networks:VANET )では,走行車両が生成した特定の位置に関連付けられた情報(位置依存情報)を配信することによる渋滞緩和,車両の衝突回避支援などへの応用が考えられている.このため,位置依存情報に付加された位置の信憑性が重要となる.例えば,渋滞の発生位置を偽ることで,他車両を意図的に誘導し,交通量を操作する等の不正が起こりうる.そのため端末が生成した位置依存情報の信憑性評価が必要となる.しかし,信憑性評価に位置依存情報の発生位置周辺の複数端末を利用する従来手法では,他端末と通信ができない端末(孤立端末)が生成した位置依存情報の信憑性評価ができなかった.本稿では,端末の孤立前後の他端末との遭遇記録を基にして,孤立中に存在していた存在範囲を予測し,それを基に信憑性評価を行う Malicious Isolated Node Detection using Mutual Observation(MIND-MO)を提案する.シミュレーションの結果,合理的な理由に基づき,孤立時に生成された虚偽の位置依存情報の信憑性判定を行う際に有用性があることを確認した.Dissemination of location dependent information is one of the important applications of vehicular ad hoc networks (VANETs) which will be used for avoidance of traffic congestion, traffic accident etc. If a position attached to such information is forged, many problems, e.g. vehicular traffic control by malicious users, will occur. Thus evaluation of the credibility of location dependent information is important. One solution for this is to obtain the same information by multiple nodes which can communicate each other. However, the solution can not applied for a case that an isolated node generates a location dependent data item. In this paper, we propose a Malicious Isolated Node Detection using Mutual Observation(MIND-MO) scheme for evaluating credibility of location dependent information generated by an isolated node in VANETs. In the scheme, the credibility is checked by estimating the possible location of the isolated node using records of encounters generated before and after the isolation. The simulation results showed that MIND-MO is useful for evaluating credibility of false location dependent information generated based on rational reasons by isolated nodes.
著者
大久保 隆夫 田中 英彦
出版者
一般社団法人情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.20, pp.241-246, 2009-02-26
被引用文献数
4

セキュアなアプリケーション開発のためには,開発の最上流からセキュリティを考慮した開発が必要になるが,セキュリティ知識不足やセキュリティ分析,設計作業が重いことなどが原因で,適切に行われず,脆弱性を生む一因となっている.筆者らは,最小限のセキュリティ知識でも効率的なセキュアな開発を可能にする手法として,アスペクト指向の概念に基づいた開発手法を研究している.本稿では,要求分析および設計段階において,ミスユースケースを拡張した記法を用いてセキュリティ要求が,設計時にセキュリティを挿入する箇所をパターン化したセキュリティ設計がそれぞれパターン化可能であり,それらによってセキュリティ作業の省力化,再利用が実現できることを示す.Security consideration in early development stages is important for secure application software development. However, lack of security knowledge and heavy security tasks make it difficult that is one of the reasons of software vulnerabilities. In this paper, we propose two kinds of security pattern: secuirty requirement patterns and security design patterns. We present that these pattern make security design laborsaving and reusable.
著者
鶴田 浩史 齋藤 彰一 上原 哲太郎 松尾 啓志
出版者
一般社団法人情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.20, pp.235-240, 2009-02-26

インターネットの普及により,コンピュータを用いた犯罪による訴訟が増えている.訴訟の際,アクセス記録などを保存しているログファイルの信頼性が問題となる.そのため,ログファイルなどのデジタルデータの証拠性を高める技術であるデジタルフォレンジックが重要となっている.本論文では,ログを追記のみにするファイルシステムとヒステリシス署名を用いることで,ログファイルの改竄を防止し,かつ,改竄を検出するシステムを提案する.これにより,マルウェアの攻撃やユーザによるログファイルの改竄を防止し,ログファイルの改竄を検出することができる.これにより,管理者が不正を行っていないという証拠を第三者が証明することができる.また,プロトタイプシステムにより,ログファイルの正当性と署名ファイルの正当性を確認した.A lawsuit caused by a crime with computers has increased by the spread of the Internet. Reliability of log files which are managed by a system administrator is important at the lawsuit. Digital forensics technology is widely used for protecting evidences in digital data of the log files. In this paper, we propose a new system to prevent falsifying log files, and to detect falsification. The proposed system uses an appending only filesystem and a hysteresis signature. It can prove the system manager not to modify the log files. Moreover we build a prototype system, and verify the log files and a signature file by the prototype system.