写真で振り返る MWS2016 / MWS Cup 2016
会場:秋田キャッスルホテル | |
表彰式
特別企画(セッション 1B4 、座長:秋山満昭)
MWS Cup 2016 の様子
競技開始前、企画担当より説明 | |
競技中の様子 | |
作成者による課題の解説 (1) | |
作成者による課題の解説 (2) | |
作成者による課題の解説 (3) | |
競技中の様子 | |
解法のプレゼンテーション | |
プレゼンテーション評価の様子 | |
集合写真 | |
MWS 2016 研究発表
- <記号>
- 「○」:発表者
- 「◎」:学生発表者
1B3: IoT/SECCON (座長:大山 恵弘)
1B3-1: RESTful API のプロトコル規約に基づく家庭用 IoT 機器向けネットワーク侵入防止システム
1B3-2: IoT Malware Behavior Analysis and Classification Using Text Mining Algorithm
1B3-3: いわゆるスマートトイとスマートフォンとの接続形態に関する調査(2016年7月現在)
1B3-4: オンラインCTFの運営の裏側~問題作成と攻撃対処~
1F3: マルウェアと暗号処理 (座長:猪俣 敦夫)
1F3-1: ランサムウェアにおける暗号化処理について
1F3-2: 暗号関数の位置特定手法の評価
1F3-3: マルウェアが行う暗号処理の鍵生成源特定手法の提案
1F3-4: マルウェアの暗号関数特定方式 ~実装と評価~
2B1: マルウェア検知・分類 (座長:山内 利宏)
2B1-1: マルウェアによる感染活動の目的推定のためのトラヒックデータとAPIログに基づく分析
2B1-2: Paragraph Vectorを用いたマルウェアの亜種推定法
2B1-3: API呼び出しとシステム負荷を用いたマルウェアの特徴抽出に関する一検討
2B1-4: Deep Neural Network多段化によるプロセスの挙動に着目したマルウェア推定手法
2F1: Network 広域観測 (座長:毛利 公一)
2F1-1: ダークネットトラフィックの可視化とオンライン更新によるモニタリング
2F1-2: 走査活動観測に基づくネットワーク攻撃意図の推定
2F1-3: リクエスト間隔とレスポンスのボディサイズに基づくマルウェア感染由来のHTTPトラフィック検知
2F1-4: マルウェア感染によるダークネットパケットへの影響について
2F2: Network アプリケーション層 (座長:川口 信隆)
2F2-1: HTTPベースの通信挙動に基づくRAT検知システムの試作
2F2-2: 悪性Webサイトを分析するためのマルチ環境解析における通信ログ解析の効率化
2F2-3: ダブルバウンスメールを活用した悪性メール対策の有効性
2F2-4: 標的型メール攻撃に対抗する「組織通信向けS/MIME」
2B3: マルウェア解析技術(I) (座長:忠鉢 洋輔)
2B3-1: TOMOYO Linuxを用いたLinuxマルウェアの動的解析環境構築に向けた初期的検討
2B3-2: 動的解析ログを活用した静的解析補助手法の提案
2B3-3: マルウェアによる対仮想化処理の傾向についての分析
2B3-4: システムコール処理による権限の変化に着目した権限昇格攻撃の防止手法
2F3: Network 悪性通信 (座長:田中 恭之)
2F3-1: 攻撃者に察知されにくい情報を用いたC&Cサーバの判別手法
2F3-2: HTTPヘッダフィールドの可変性に基づくマルウェア感染端末の特定
2F3-3: データ圧縮アルゴリズムを用いたマルウェア感染通信ログの判定
2F3-4: 実行時の通信挙動を用いたマルウェアの分類と未知検体検出への応用
2B4: マルウェア解析技術(II) (座長:村上 純一)
2B4-1: MASQWARE: 通信プロトコルを偽装するマルウェア
2B4-2: 実行命令系列の比較によるアンパッキング手法の提案
2B4-3: CPUエミュレータを利用した実行コード解析システムの提案
2B4-4: BinGrep: 制御フローグラフの比較を用いた関数の検索によるマルウェア解析の効率化の提案
2F4: Network 観測技術 (座長:千葉 大紀)
2F4-1: 新しいタイプの分散型SSHログインブルートフォース攻撃STBF の攻撃元数の推定
2F4-2: 分散処理によるOpenFlowを用いた端末非依存なネットワーク攻撃検知手法
2F4-3: Linuxコンテナ技術を利用したSSHハニーポットの提案と評価
2F4-4: 未知の不正Webサイト判別のためのIPアドレスクラスの特徴分析
3B1: Web セキュリティと機械学習 (座長:伊沢 亮一)
3B1-1: Detecting Fraudulent Behavior Using Recurrent Neural Networks
3B1-2: 畳み込みニューラルネットワークを用いたURL系列に基づくドライブバイダウンロード攻撃検知
3B1-3: Drive-by Download攻撃の解析支援アプリケーションの開発と評価
3B1-4: 多数のWebサイトを対象とした攻撃の共起性に基づく検知手法
3F1: マルウェアデータ・分析 (座長:高橋 佑典)
3F1-1: 研究用データセット「動的活動観測2016」
3F1-2: 大規模ライブネット観測データを用いたマルウェアの時系列解析に関して
3F1-3: 攻撃種別に着目した悪性文書ファイルの特徴に関する考察
3F1-4: オブジェクト間の参照関係に基づいた悪性PDF分類手法
3B2: Web 攻撃解析 (座長:笠間 貴弘)
3B2-1: AETP: イベントの関連づけによるWebアプリケーションに対する有効な攻撃の検知手法
3B2-2: Js-Walker: JavaScript API hooking を用いた 解析妨害 JavaScript コードのアナリスト向け解析フレームワーク
3B2-3: Exploitに対するWAFシグネチャ自動生成の研究
3B2-4: Drive-by Download攻撃検知手法の継続的評価とExploit Kitに対する考察
3F2: 攻撃検知・分類 (座長:窪田 歩)
3F2-1: Random ForestsとK-Means法によるハイブリッド式アノマリ検知方式
3F2-2: セッショングラフ構造を用いた不審アクセスログの分析に関する検討
3F2-3: 長期的な攻撃元ホストの振る舞い調査
3F2-4: モバイルアプリストアにおけるプロモーショナル攻撃の自動検知システム
3B3: Web トラッキング (座長:竹迫 良範)
3B3-1: Webトラッキング検知システムの構築とサードパーティトラッキングサイトの調査
3B3-2: スマートフォンにおけるBrowser Fingerprinting
3B3-3: Webにおけるイベントトラッキング対策手法の提案と実装
3B3-4: プライベートブラウジングにおけるBrowser Fingerprintingを用いたWeb行動追跡
3F3: アンプ攻撃対策 (座長:岡本 剛)
3F3-1: AmpPotを活用したDRDoS攻撃対応早期化の取り組み
3F3-2: CDNを回避する攻撃のDRDoSハニーポットによる実態調査
3F3-3: DoSリフレクション攻撃の分析と防御法
3B4: 悪性 Web サイト分析 (座長:塩治 榮太朗)
3B4-1: 多種環境を用いた不正サイトの解析
3B4-2: リンク構造を用いた悪性Webサイトの検知法
3B4-3: 画像局所特徴量を利用したフィッシングサイト検知手法の実装と評価
3B4-4: セキュリティインシデント解析支援を目的とした悪性Webサイト発見システムの提案
3F4: 攻撃と防御 (座長:岡田 雅之)
3F4-1: 自動プランニングを用いたサイバー攻撃手順の生成
3F4-2: サイバーセキュリティ対策のための組織間での情報活用に関する検討
3F4-3: 標的組織の内部情報を有する攻撃者を前提としたセキュリティアプライアンス評価
3F4-4: サイバー空間における攻撃と防御の共進化シミュレーション
公開日: 2016年10月28日
更新日: 2016年11月24日
Copyright 2016 (社)情報処理学会 コンピュータセキュリティ研究会 MWS組織委員会
All rights reserved.