マルウェア対策研究人材育成ワークショップ 2014 (MWS 2014)

写真で振り返る MWS2014 / MWS Cup 2014

会場:札幌コンベンションセンター

表彰式

MWS2014 優秀論文賞
『ブランチトレース機能を用いたシステムコール呼出し元アドレス取得手法』
大月 勇人、瀧本 栄二(立命館大学)、齋藤 彰一(名古屋工業大学)、毛利 公一(立命館大学)
MWS2014 学生論文賞
『メモリ再利用を禁止するライブラリにより Use-After-Free 脆弱性攻撃を防止する手法の提案』
池上 祐太、山内 利宏(岡山大学)
MWS2014 学生論文賞
『Androidアプリの説明文とプライバシー情報アクセスの相関分析』
渡邉 卓弥(早稲田大学)、秋山 満昭(NTTセキュアプラットフォーム研究所)、酒井 哲也、鷲崎 弘宜、森 達哉(早稲田大学)
MWS Cup 2014 総合優勝
「人海戦術チーム」
小林 真也、松野 宏昭(静岡大学)、石田 裕貴、武田 真一(東京情報大学)、折田 彰、中村 昌也(日立システムズ)、桑原 和也(デジタルアーツ株式会社)、川口 直人(北陸先端科学技術大学院大学)、久芳 瑠衣子、石淵 一三、鬼頭 哲郎、藤原 将志(日立製作所)、花田 真樹(東京情報大学)、西垣 正勝(静岡大学)、菊池 浩明(明治大学)
MWS Cup 2014 技術部門優勝
「チームUN頼み」
岩野 透、鮫島 礼佳、西田 直央、望月 翔太、後藤 颯、佐々木 慎、高橋 研介、徳重 佑樹(電気通信大学)、渡辺 喬之(NTTコミュニケーションズ)、市田 達也(NTTコムセキュリティ)、田中 恭之、稲積 孝紀(NTTコミュニケーションズ)
MWS Cup 2014 芸術部門優勝
「GOTO Love with m1z0r3」
青木 一樹、池西 大起、小崎 頌太、志村 正樹、高橋 一基、武部 嵩礼、久保 佑介、佐藤 拓未、篠宮 一真、仲山 裕也、Bo Sun、笹生 憲、渡邉 卓弥、芳賀 夢久、原田 敏明、石井 悠太(早稲田大学)

MWS Cup 2014 の様子

競技開始前、実行委員長より概要説明
問題作成者による事前課題の解説 (1)
問題作成者による事前課題の解説 (2)
問題作成者による事前課題の解説 (3)
問題作成者による事前課題の解説 (4)
競技中の様子 (1)
競技中の様子 (2)
解法のプレゼンテーション (1)
解法のプレゼンテーション (2)
集合写真

MWS 2014 研究発表

  • <記号>
    • 「○」:発表者
    • 「◎」:学生発表者

1A3: ドライブ・バイ・ダウンロード対策1(座長:神薗 雅紀)

1A3-1: 既知の悪性URL群と類似した特徴を持つURLの検索

1A3-2: Drive-by-download攻撃通信の可視化システム

1A3-3: プログラムスライシングを用いた環境依存コードの実行網羅性向上による潜在的URLの抽出

1A3-4: Drive-by-Download攻撃における悪性PDFの特徴に関する考察

1A4: 標的型攻撃対策1(座長:畑田 充弘)

1A4-1: 文字列類似性を考慮した標的型攻撃のグループ化手法

1A4-2: マルウェア活動の背景にある攻撃者の意図に関する知見のナレッジ化方式

1A4-3: RATサーバの動作を遠隔操作者と同じ操作画面で観測する方法 その2

1A4-4: プロセスの通信手続きに基づくフォレンジック手法の提案

2A1: ネットワーク攻撃観測・分析(座長:菊池 浩明)

2A1-1: リフレクター攻撃における増幅器探索通信の解析

2A1-2: ダークネット観測結果とアクティブスキャンを用いた踏み台検出手法の提案

2A1-3: ダークネットにおけるAndroid端末の通信分析

2A1-4: マルチモーダル分析による組込みシステムからの攻撃活動状況の把握

2A2: MWS Cup 講評

2A3: ドライブ・バイ・ダウンロード対策2(座長:岩村 誠)

2A3-1: Drive-by Download攻撃対策フレームワークにおけるWebアクセスログを用いたWebリンク構造の解析による悪性サイト検出手法の提案

2A3-2: メモリ再利用を禁止するライブラリによりUse-After-Free脆弱性攻撃を防止する手法の提案

2A3-3: マルウェア感染ステップのファイルタイプ遷移に基づいたDrive-by Download攻撃検知手法

2A3-4: 実環境におけるサイバー攻撃検知システムの有効性評価および検知範囲の拡大に向けた検討

2B3: マルウェア静的解析(座長:毛利 公一)

2B3-1: Androidアプリの説明文とプライバシー情報アクセスの相関分析

2B3-2: コンパイラ変更に対して頑強なマルウェア分類手法

2B3-3: SECCON 2014 夏オンライン予選 CTF 参加報告

2A4: セキュリティ技術の評価(座長:森 達哉)

2A4-1: アンチウイルスソフトウエアのビヘイビアベースのマルウェア検知能力を評価する方法

2A4-2: キャプチャ通信のセキュリティアプライアンスによる事後検査の精度評価

2A4-3: 時系列データに基づくマルウェア検知アルゴリズムの評価

2A4-4: 総務省のマルウェア対策

2B4: 標的型攻撃対策2(座長:森永 正信)

2B4-1: 次世代脅威に対する仮想化技術を用いた隔離システムの提案

2B4-2: 初期段階におけるRemote Access Trojanの検知手法

2B4-3: 保護対象ホスト群の状態の類似性に着目した悪性プロセスの検知手法の提案

2B4-4: 組織ネットワークにおける内部攻撃に対する模擬的欺瞞方式

3A1: マルウェア・攻撃の検知1(座長:吉岡 克成)

3A1-1: サンドボックスを利用した未知マルウェア検出精度向上に関する一検討

3A1-2: 統計的手法を用いたマルウェア判定の実験結果

3A1-3: 機械学習によるマルウェア検出 リローデッド

3B1: マルウェア動的解析1(座長:大山 恵弘)

3B1-1: 暗号ロジック特定手法の提案

3B1-2: ブランチトレース機能を用いたシステムコール呼出し元アドレス取得手法

3B1-3: 仮想マシンモニタにおけるテイント伝搬を用いた不正プログラムのステルス解析

3B1-4: 静的解析と挙動観測による金融系マルウェアの攻撃手法の調査

3A2: マルウェア・攻撃の検知2(座長:笠間 貴弘)

3A2-1: ネットワーク側でROP攻撃コードを検出する手法の提案

3A2-2: 感染後通信検知のための通信プロファイリング技術の設計と評価

3A2-3: LPCケプストラム分析を用いたマルウェア検知手法

3A2-4: シーケンス演算子の効率的実装と適応的処理機構

3B2: マルウェア動的解析2(座長:青木 一史)

3B2-1: 多種環境マルウェア動的解析システムの提案

3B2-2: 複数の解析環境から取得したマルウェアの振る舞い情報の非類似性尺度に関する検討

3B2-3: Androidの実機を利用した動的解析環境の提案

3B2-4: Linux上で動作するマルウェアを安全に観測可能なマルウェア動的解析手法の提案

3A3: データセット収集・分析(座長:松木 隆宏)

3A3-1: DNSの名前解決に着目した悪性ドメインの利用状況に関する調査

3A3-2: 動的解析に基づく評価用マルウェアの選定方式に関する検討

3A3-3: マルウェアデータに対する重複除外の適用

3A3-4: 研究用データセット「動的活動観測2014」の検討

3B3: マルウェア動的解析3(座長:仲小路 博史)

3B3-1: 通信可視化システムMACIVISY(MAlware Communication Interactive VIsualization SYstem)によるマルウェア動的解析の支援

3B3-2: 通信先と端末内の挙動との依存関係に基づくマルウェアダウンロードサイト特定手法

3B3-3: マルウェアの可視化とその応用に関する研究

3B3-4: 実行命令系列の分類に基づいた汎用的なオリジナルエントリポイント特定手法の提案

公開日: 2014/12/02 21:00 更新日: 2014/12/12 17:10

研究用データセット協力組織

CCC DATAset

独立行政法人情報処理推進機構
JPCERTコーディネーションセンター
財団法人日本データ通信協会 Telecom-ISAC Japan


NICTER Darknet Dataset

独立行政法人情報通信研究機構


D3M

日本電信電話株式会社


FFRI Dataset

株式会社FFRI


PRACTICE Dataset

エヌ・ティ・ティ・コミュニケーションズ株式会社

Valid HTML 4.01 Strict
Valid CSS!