プログラム
重要なお知らせ
運営の都合上,セッション内で現地発表者が先(または後)に続けて発表となるよう調整させていだだく場合があります.
つきましてはセッション内での発表順序が本プログラムと異なる可能性があることを予めご了承ください.
日程表
10月22日(火)
時間 | A会場 | ||||||
---|---|---|---|---|---|---|---|
9:30 | 10:30 | 1A1 | ||||||
10:30 | 11:50 | 1A2 | ||||||
11:50 | 13:10 | 1A3 |
10月23日(水)
時間 | D会場 | E1会場 | E2会場 |
---|---|---|---|
12:25 | 13:35 | 2D3 | 2E1-3 | 2E2-3 |
A会場 | B会場 | C会場 | D会場 | F会場 | G会場 | H会場 | |
---|---|---|---|---|---|---|---|
13:40 | 15:20 | 2A4 [FWS] FWS企画① 招待講演&ハンズオン | 2B1 [MWS] MWS Cup | 2C4 [システム⑦] ソフトウェアセキュリティ | 2D4 [UWS③] サービス提供に対する支援 | 2F4 [AWS⑤] AIへの攻撃とプライバシーリスク | 2G4 [システム⑧] リスク評価 | 2H4 [PWS③] 差分プライバシー |
15:40 | 17:20 | 2A5 [FWS] FWS企画② ハンズオン&チュートリアル講演 | 2C5 [システム⑨] システムソフトウェア | 2D5 [UWS④] サービス・システムのユーザ調査 | 2F5 [AWS] AWS企画セッション(招待講演×3) | 2G5 [PWS④] 法制度とプライバシー影響評価 | 2H5 [PWS⑤] 暗号応用・秘密計算 | |
17:20 | 18:20 | 2A6 [4F廊下] デモンストレーション(ポスター)セッション② | ||||||
18:40 | 20:40 | 2A7 |
10月24日(木)
時間 | D会場 | E1会場 | E2会場 |
---|---|---|---|
12:25 | 13:35 | 3D3 | 3E1-3 | 3E2-3 |
10月25日(金)
プログラム
以下,〇は発表者,◎は発表者(CSS学生論文賞対象)を表します.
一般発表セッションの1件あたりの講演時間は20分(発表時間15分,質疑応答5分)です.
一般発表セッションの1件あたりの講演時間は20分(発表時間15分,質疑応答5分)です.
10月22日(火)
1A1: オープニング
座長:TBA
実⾏委員⻑挨拶
プログラム委員⻑挨拶
研究倫理に関する講評
企画等の紹介
諸注意
1A2: 基調講演
座長:白石 善明 (神戸大学)
デジタルガバナンスの時代〜データ・AI・セキュリティ
谷脇 康彦 氏 (インターネットイニシアティブ取締役副社長執行役員、元総務審議官)
<講演概要>
サイバー空間では「デジタル冷戦」と呼ぶべき国家間の対立が深刻化している。またデジタル技術の急速な進展は「人間はデジタル技術をどのように制御するのか、できるのか」、つまりデジタルガバナンスの確保という課題を突きつけている。そこで、サイバー空間におけるデジタルリスクの高まり、データ・AI・セキュリティという3分野で構成されるデジタルガバナンスを巡る国際的な議論や主要各国の動向について整理し、今後の動向を展望する。
1A3: パネル企画
座長:白石 善明 (神戸大学)
デジタルガバナンスと研究コミュニティの役割
<概要>
デジタルガバナンスやそれらに実効性を持たせるレギュレーション(ハードローおよびソフトロー含む)は、欧米主導によるの策定や公布の速度が非常に早い。次々と海外主導で策定されるデジタルガバナンスに追従する形が続くと、例えば産業界は投資判断が難しくなるため、日本みずからがデジタルガバナンスを提言・策定し、実行することが希求される。誰がデジタルガバナンスをルールメイキングするのかも一意には決まらない複雑な状況を認識することを第一歩に、産業界・学界・政府の連携や協力を促進する場でもあるCSSにおいて、日本の進むべき道と研究コミュニティの役割について議論したい。
デジタルガバナンスやそれらに実効性を持たせるレギュレーション(ハードローおよびソフトロー含む)は、欧米主導によるの策定や公布の速度が非常に早い。次々と海外主導で策定されるデジタルガバナンスに追従する形が続くと、例えば産業界は投資判断が難しくなるため、日本みずからがデジタルガバナンスを提言・策定し、実行することが希求される。誰がデジタルガバナンスをルールメイキングするのかも一意には決まらない複雑な状況を認識することを第一歩に、産業界・学界・政府の連携や協力を促進する場でもあるCSSにおいて、日本の進むべき道と研究コミュニティの役割について議論したい。
<パネリスト>
- 谷脇 康彦 氏 (インターネットイニシアティブ取締役副社長執行役員、元総務審議官)
- 井上 大介 氏(情報通信研究機構 サイバーセキュリティ研究所 研究所長)
- 神薗 雅紀 氏(デロイトトーマツ サイバー合同会社 執行役員 CTO 兼 サイバーセキュリティ先端研究所 所長)
1A4: UWSオープニング・招待講演
座長:大木 哲史(静岡大学)
UWSオープニング
UWS実行委員会・UWSプログラム委員会
UWS招待講演:日常生活における個人データの取り扱いの理解
Jack Jamieson
<概要>
人々がテクノロジーをどのように認識し、使用するかは、日常生活の文脈によって左右されます。社会的な影響や過去の経験などの要因により、あるテクノロジーを避けたり、設計者の意図とは異なる形で使用したりすることがあります。本発表では、個人データに対する態度がテクノロジーの使用や不使用にどのように影響するかを調査するために、アンケートとインタビューを用いた研究を紹介します。この研究には、プライバシーやセキュリティの観点での示唆も含まれています。また、研究で使用した理論的および方法論的なアプローチについても説明し、その強みと限界を振り返ります。最終的には、実際の生活に即したテクノロジーの設計と実装に役立つ知見を提供することを目指します。
人々がテクノロジーをどのように認識し、使用するかは、日常生活の文脈によって左右されます。社会的な影響や過去の経験などの要因により、あるテクノロジーを避けたり、設計者の意図とは異なる形で使用したりすることがあります。本発表では、個人データに対する態度がテクノロジーの使用や不使用にどのように影響するかを調査するために、アンケートとインタビューを用いた研究を紹介します。この研究には、プライバシーやセキュリティの観点での示唆も含まれています。また、研究で使用した理論的および方法論的なアプローチについても説明し、その強みと限界を振り返ります。最終的には、実際の生活に即したテクノロジーの設計と実装に役立つ知見を提供することを目指します。
1A6: UWSチュートリアル (質的調査特集)
座長:坂本 一仁(静岡大学)
SOUPS (Symposium on Usable Privacy and Security) に代表されるユーザブルセキュリティ研究領域の国際会議では、質的調査を実施した論文が増加しています。SOUPS2023では、質的調査を実施した論文が8割以上であるのに対し、日本のセキュリティ・プライバシー研究での質的調査の実施は多くありません。そこで本チュートリアルでは、質的調査研究および調査手法としてよく利用されているテーマティック分析に関する講演(招待講演)と、さまざまな立場の研究者を交えて質的調査に関するパネルディスカッションを実施します。
このような人におすすめ:
- 質的調査とは何かを知りたい人
- 質的調査を研究に取り入れたい人
- 質的調査の手法について知りたい人
- 質的調査の実施について悩んでいる人
[招待講演]
再帰的テーマティック分析を中心とした質的研究
岡 美智代 (群馬大学)
量的研究は、対象事象の度合いや要因間の関係を数量的に明らかにする研究である。一方、質的研究は、その事象がどのようなものかを記述する研究であり、その目的は対象者の経験や認知などの主観的な世界を理解することにある。質的研究と量的研究には優劣は無く、相補的な関係にある。質的研究の方法は種々あるが、近年急速に使われるようになった方法の一つにテーマティック分析(thematic analysis,以下TA)がある。中でも心理学者であるBraun & Clarkeによる再帰的TAは、我が国ではまだあまり使われていないが、海外では多く使われている。そこで、今回は再帰的TAを中心に、TAおよび再帰的TAの概要、再帰的TAによる6つのフェースのデータ分析プロセスについて、経験を交えて紹介する。
[パネルディスカッション]
パネリスト
- 岡 美智代 (群馬大学)
- 金岡 晃 (東邦大学)
- 山岸 伶 (日立製作所)
- 新井 美音 (大阪大学/産業技術総合研究所)
モデレータ
- 坂本 一仁 (静岡大学)
1B4: IoTセキュリティ
座長:光来 健一(九州工業大学)
1B4-1
機密性と完全性を考慮したIoT機器の低コストなファームウェア更新手法の提案とプロトタイプ実装
1B4-2
実行ファイルにおける関数配置順序ランダム化手法の適用によるコード再利用攻撃への耐性評価
1B4-3
IoTデバイスのファジングのための通信ログを用いたLLMベースシード生成自動化
1B4-4
ETSI TS 103 701に基づくLLMを用いたセキュリティテストの該非判定
1B4-5
Isolation Forestを用いたIoT向け異常検知手法に関する考察
1B6: サイバーフィジカルシステム
座長:藤本 大介(奈良先端大学院大学)
1B6-1
複数のセンサ情報を用いたMRにおける視界操作攻撃検知の提案
1B6-2
rPPG 信号に基づく個人識別攻撃の提案と対策
1B6-3
ステレオカメラ深度推定技術を用いたドローンの衝突回避機構に対する錯視画像の影響評価
1B6-4
Security Analysis of the Smart Lock Products against the Device Hijacking Attacks
1B6-5
チケットの中売り対策の提案
1C4: サイバー攻撃検知
座長:小久保 博崇(富士通)
1C4-1
不確実なデータラベルを前提とした機械学習によるサイバー攻撃検知のための誤ラベル訂正
1C4-2
ハードウェアベースでのマルウェア検知におけるbit分割と幅削減による分類器のサイズと生成時間の削減
1C4-3
検知ルール自動生成における低誤検知率の実現と計算コスト削減
1C4-4
違法ソフトウェア導入を騙ったYouTube動画によるマルウェア拡散手法の実態解明
1C4-5
切り貼り操作による動画編集のための電子署名を用いた管理法の一考察
1C6: Web・メールセキュリティ
座長:栗原 淳(兵庫県立大学)
1C6-1
実世界の文字列操作を正確に捉えた DOM-based XSSの検知技術の実現に向けて
1C6-2
偽装CDNキャッシュサーバによるSlow HTTP DoS攻撃の検知方式
1C6-3
オープンAPIの認可プロトコルへの脅威とFAPI 2.0による対策
1C6-4
大規模言語モデルを用いたドメインスクワッティング検出法
1C6-5
送信ドメイン認証技術の導入状況とその考察
1D4: 攻撃活動の分析と対策
座長:沖野 浩二(富山大学)
1D4-1
シン・MWS ~マルウェアとサイバー攻撃対策研究人材育成ワークショップ~
1D4-2
アクティブ・ディフェンス実現に向けたサイバー抑止のモデル化および実装についての一考察
1D4-3
ハニーポットで観測される新規エクスプロイトの分類手法の提案
1D4-4
OSINTを活用したインシデント防御戦略支援システム
1D4-5
INSITE: 攻撃観測網とOSINT/HUMINTの融合によるサイバーセキュリティ情報収集・分析・対策機構
1D6: MWS企画① オフェンシブセキュリティ・BoF
ファシリテーター: 渡邉 卓弥 (デロイト トーマツ サイバー合同会社),
久保 佑介(NTTコミュニケーションズ株式会社),
高田 一樹 (株式会社日立システムズ)
久保 佑介(NTTコミュニケーションズ株式会社),
高田 一樹 (株式会社日立システムズ)
<概要>
オフェンシブセキュリティは、脅威を先回りして探求する有望なアプローチとして注目を浴び、近年ではCSSでも成果が発表されるようになりました。この領域は「諸刃の剣」になりうる性質を持っており、セキュリティの向上に貢献するための正しい手順を知っておく必要があります。また、研究分野として接する際には、「科学的貢献は何であるか?」という問いが常につきまとい、論文を書く上でのハードルとなっています。
オフェンシブセキュリティは、脅威を先回りして探求する有望なアプローチとして注目を浴び、近年ではCSSでも成果が発表されるようになりました。この領域は「諸刃の剣」になりうる性質を持っており、セキュリティの向上に貢献するための正しい手順を知っておく必要があります。また、研究分野として接する際には、「科学的貢献は何であるか?」という問いが常につきまとい、論文を書く上でのハードルとなっています。
このBoFでは全員参加型の議論を通じて、皆様や業界全体が抱える課題の解決に向けて意見を交換し、また国内のオフェンシブセキュリティ研究コミュニティの形成を促進することを目指します。
想定されるトピック:
- 国内外の最新研究動向
- 研究を遂行する上での悩みや過去にぶつかった事例
- 学生が参入するためのノウハウや取り組み方
- 倫理面で知っておくべきこと
ざっくばらんに悩みを共有できる場を目指しておりますので、学生の方やさまざまな業種の方も、どうぞお気軽にご参加ください。
※オンライン聴講の方も参加可能ですが、現地参加者優先の進行となります。また、議論の音声等が聞こえないといった状況には十分に対応できない可能性がありますので、ご了承下さい。
1F4: LLM利活用 (1)
座長:大坪 雄平(警察庁)
1F4-1
大規模言語モデルの利活用におけるインジェクション攻撃に関する脅威の体系化
1F4-2
大規模言語モデルを用いたIoTファームウェア脆弱性検出のための逆コンパイル手法の提案
1F4-3
大規模言語モデルを活用したハニーポットシステムの提案
1F4-4
エピソード認証:LLMを活用したエピソードベース認証方式の提案
1F6: LLM利活用 (2)
座長:菅 和聖(日本銀行金融研究所)
1F6-1
大規模言語モデルが有する自己選好バイアスの実態調査
1F6-2
LLMを利用したDiscord上のサイバー犯罪関連の隠語の調査
1F6-3
サイバーセキュリティ関連情報のキュレーションに向けた大規模言語モデルによる要約生成の人手評価方式の提案
1F6-4
生成AIを用いた不審メール対応訓練システムの試作
1F6-5
暗号プロトコルの形式記述に向けたLLMチャットボットの活用
1G4: プライバシー保護機械学習
座長:三浦 尭之(日本電信電話株式会社)
1G4-1
漸進学習を用いた差分プライバシーの精度向上
1G4-2
LDPを満たした決定木学習
1G4-3
連合学習における分散差分プライバシーに関する一考察
1G4-4
Training Machine Learning Models for Behavior Estimation from Smartwatch with Local Differential Privacy
1G4-5
差分プライバシーを保証したモデル説明DPGD-Explainに対するレコード再構築リスクの実験評価
1G6: 生成AIプライバシー
座長:披田野 清良(KDDI総合研究所)
1G6-1
生成モデルに関するセキュリティとプライバシの現状
1G6-2
ノイズ付与によるLLM事前学習データセットの保護
1G6-3
大規模言語モデルに対するコンセプト忘却
1G6-4
検索拡張生成(RAG)は大規模言語モデルからの学習データ漏洩リスクを軽減するのか?
1H4: 高機能暗号・暗号プロトコル (1)
座長:品川 和雅(茨城大学)
1H4-1
A Generic Construction of Deletable Registered Attribute-Based Encryption from Slotted Registered Attribute-Based Encryption
1H4-2
CCA安全な登録ベース暗号
1H4-3
委託型匿名認証技術の効率的な構成
1H4-4
ブラインドアダプタ署名の再考
1H6: 高機能暗号・暗号プロトコル (2)
座長:花谷 嘉一(東芝)
1H6-1
Link Previewを介した暗号化DMに対する平文回復攻撃
1H6-2
属性による指定追跡者グループ署名の格子からの構成
1H6-3
検索可能暗号に対するより効果的なクエリ復元攻撃
1H6-4
値比較可能なコミットメント方式
10月23日(水)
2A1: PWS企画セッション「安全かつ有用な合成データの作成に関する新たな動向」
座長:伊藤 伸介(中央大学)
近年、わが国では民間が保有する個人情報の活用が広範になされているが、公的統計や行政記録情報を対象にした大規模データについても、オープン化の議論が展開されている。そうした中で、合成データ(synthetic data)の作成に関しても、実務家やプライバシー保護の専門家の間で一層注目が集まっている。こうしたことから、現在データ合成技術評価委員会では、合成データ作成に関する技術的検討や社会実装の可能性が模索されている。そこで本セッションでは、安全かつ有用な合成データの作成を追究するために、合成データの生成技法や有用性の評価方法に関する技術的な動向について報告を行う。さらに、データ合成技術評価委員会による研究の動向と社会実装の検討の方向についても論じることによって、わが国における合成データの生成に関する研究の方向性および実用化の可能性に関して議論を行いたい。
安全な合成データの手法に関する技術動向
紀伊 真昇(NTT)
<概要>
差分プライベートな表形式データの合成手法について最近の研究動向を紹介する。表形式データ合成の難しさを確認した後、全体を統計量ベースの手法(グラフィカルモデル、周辺分布等)と深層学習ベースの手法(GAN、拡散モデル等)に分け、ジャンルごとに紹介していく予定である。
差分プライベートな表形式データの合成手法について最近の研究動向を紹介する。表形式データ合成の難しさを確認した後、全体を統計量ベースの手法(グラフィカルモデル、周辺分布等)と深層学習ベースの手法(GAN、拡散モデル等)に分け、ジャンルごとに紹介していく予定である。
合成データの生成技法とその有用性評価に関する動向
南 和宏(統計数理研究所)
<概要>
合成データの生成においてもプライバシー保護とデータ有用性の両立は主要課題である。本報告では合成データの評価手法を整理し、主要な評価指標の関係性を既存研究の評価事例をもとに議論する。
合成データの生成においてもプライバシー保護とデータ有用性の両立は主要課題である。本報告では合成データの評価手法を整理し、主要な評価指標の関係性を既存研究の評価事例をもとに議論する。
データ合成技術評価委員会による研究の動向と社会実装の検討
千田 浩司(群馬大学)
<概要>
PWS組織委員会が昨年立ち上げた、健全な合成データの利活用促進を目指すデータ合成技術評価委員会の活動について振り返り、今後予定している社会実装について紹介する。
PWS組織委員会が昨年立ち上げた、健全な合成データの利活用促進を目指すデータ合成技術評価委員会の活動について振り返り、今後予定している社会実装について紹介する。
2A2: PWSとプライバシー 10年の歩み ~法と技術の観点から~
座長:須川 賢洋(新潟大学)
2015年に始まったPWS(Privacy Workshop)そしてPWS Cupも今年で10年を数える。そこで、これまでのPWS CupやPWS企画セッションをで取り上げられた話題、注目された技術、社会問題などを振り返りながら、関係者をパネラーとしたパネルディスカッション形式で、この10年のプライバシーとセキュリティについて改めて考察する。
この10年を三つの期に分け、それぞれの期のCUPの様子、その頃に話題となったプライバシー保護技術、起こった事件、法や制度の改正などを総合的に見ながら議論する。具体的には、例えば中期には、CUPでは、購買データ、位置データや、人口動態データを扱い、総合学習や差分プライバシーといった技術が取り入れられるようになっており、社会ではケンブリッジ・アナティカ事件やリクナビ事件などが世を騒がせ、GDPRといった黒船が上陸した…などということを前提に議論する予定である。
そしてこれらの議論を基にして、これからのPWS、これからのプライバシー関連問題について考察していく。
パネルディスカッション
パネリスト:
- 小栗 秀暢(DMM)
- 菊池 浩明(明治大学)
- 佐古和恵(早稲田大学/(一社)MyDataJapan)
- 寺田 雅之(NTTドコモ)
2A4: FWS企画① 招待講演&ハンズオン
座長:中林 美郷(NTT社会情報研究所)
Formal method and security WorkShop(FWS)は形式検証とセキュリティ分野に関するワークショップです.
形式検証とは,システムやプロトコルなどの対象とその要件を形式言語を用いて記述し,対象がその要件を満たす/満たさないことを数理的な技法を用いて証明する技術です. 厳密性が必要なセキュリティ分野との相性がよく,暗号プロトコルやシステムの検証など,セキュリティの様々な分野で応用されています. 本ワークショップでは,形式検証とセキュリティの境界領域の研究および実用化の促進を目的とし,最新の研究動向や検証ツールを紹介します.
F*言語によるプログラム検証入門
喜多村 卓 氏(株式会社ACCESS)
<概要>
F*言語は、Microsoft ResearchやInriaらによって開発された証明指向の関数型プログラミング言語であり、システムを構成する関数仕様の形式記述に基づいて、プログラムの実装および検証を行うことが可能である。これまでに、F*言語を用いて、TLSプロトコルの一部や暗号アルゴリズムなどの実装や堅牢性の検証が行われてきた。本講演では、F*言語の概要を紹介するとともに、基本文法の紹介を交えながらプログラム検証の実例を示す。
F*言語は、Microsoft ResearchやInriaらによって開発された証明指向の関数型プログラミング言語であり、システムを構成する関数仕様の形式記述に基づいて、プログラムの実装および検証を行うことが可能である。これまでに、F*言語を用いて、TLSプロトコルの一部や暗号アルゴリズムなどの実装や堅牢性の検証が行われてきた。本講演では、F*言語の概要を紹介するとともに、基本文法の紹介を交えながらプログラム検証の実例を示す。
F*ハンズオン(基礎編)
花谷 嘉一(東芝),米山 一樹(茨城大学)
<概要>
ハンズオン形式でF*の使い方について説明します.
ハンズオン形式でF*の使い方について説明します.
★ぜひインターネットにつながるPCをご用意ください.また,会場には電源の用意がないためご注意ください.
2A5: FWS企画② ハンズオン&チュートリアル講演
座長:山本 充子(NTT社会情報研究所)
F*ハンズオン(応用編)
花谷 嘉一(東芝),米山 一樹(茨城大学)
<概要>
ハンズオン形式でF*の使い方について説明します.応用編ではセキュリティへの応用にフォーカスします.
ハンズオン形式でF*の使い方について説明します.応用編ではセキュリティへの応用にフォーカスします.
★ぜひインターネットにつながるPCをご用意ください.また,会場には電源の用意がないためご注意ください.
最近の形式検証×セキュリティの研究動向
米山 一樹(茨城大学)
<概要>
最近の形式検証×セキュリティの研究動向を主要会議で発表された論文の内容を基に紹介します.
最近の形式検証×セキュリティの研究動向を主要会議で発表された論文の内容を基に紹介します.
暗号プロトコルの形式検証ツールTamarinの紹介
中林 美郷(NTT社会情報研究所)
<概要>
暗号プロトコルの安全性検証ツールであるTamarin Proverについて,その使い方や応用例を紹介します.
暗号プロトコルの安全性検証ツールであるTamarin Proverについて,その使い方や応用例を紹介します.
2B1: MWS Cup
MWS Cup は、マルウェアやそれに関連するサイバー攻撃の解析技術を競うコンテストです。MWS Datasets やリアルな攻撃・マルウェア検体を題材にした下記分野の実践的な問題が出題されます。社会人も参加可能、当日競技のみの部分的な挑戦も歓迎です。
- ツール・データセット開発ハッカソン(事前取り組み)
- マルウェア静的解析
- マルウェア表層情報分析
- フォレンジック・ログ分析
タイムテーブル(予定)
- 9:00 - 13:00 解析競技
- 14:20 - 17:20 出題者による答え合わせ
※CSSセッションと異なる変則的なタイムテーブルであることにご注意ください。
2C1: 車両システム
座長:倉地 亮(名古屋大学)
2C1-1
車両システムへの古典的及び最新のセキュリティアーキテクチャの適用に関する一考察
2C1-2
AIを利用する車両システムのセキュリティと安全論証について
2C1-3
低遅延CANメッセージフィルタリング技術Gated-CAN
2C2: 自動運転
座長:吉田 直樹(横浜国立大学)
2C2-1
自動運転システムのセキュリティ評価プラットフォーム Overpass による敵対的攻撃の E2E 評価
2C2-2
ヘッドライトの反射光を悪用する敵対的パッチ攻撃の提案と評価
2C2-3
LiDAR 点群の物理的消失による誤検出誘発攻撃と防御
2C2-4
自動運転システムの LiDAR 点群前処理フィルタに対する人工霧を用いた敵対的攻撃
2C4: ソフトウェアセキュリティ
座長:塩治 榮太朗(NTT)
2C4-1
AndroidアプリのNativeコードにおけるP-codeを利用したJNI呼び出しメソッドの識別
2C4-2
データセーフティセクションに対応したテイントソースの自動識別に向けて
2C4-3
Android アプリが自動的に収集するデータの暗号化ラベルの実態調査
2C4-4
GPT-4o-miniのファインチューニングを用いたエクスプロイト判定
2C4-5
シナリオ関数のアルゴリズムを用いたバッファオーバーフローの防止手法の提案
2C5: システムソフトウェア
座長:大畑 幸矢(Byerlis)
2C5-1
Data SandboxによるMulti-Party Confidential Computing実現方式の提案
2C5-2
データ提供時の不安に注目した非中央集権型データ連携フレームワークの形式検証
2C5-3
FreeBSDの透過的適用によるLinuxコンテナの隔離強化手法
2C5-4
Kubernetes における負荷履歴を用いた運用の提案と開発
2C5-5
標的型攻撃演習システムのクラウド基盤での構築
2D1: ユーザブルセキュリティの技術
座長:山岸 伶(日立製作所)
2D1-1
おとりを用いた内部犯検知システムの提案
2D1-2
デジタル空間における同意疲れ軽減のための提案
2D1-3
シームレスでカスタマイズ可能な写真プライバシー保護加工を対話的に行うインタフェース
2D1-4
光学的透過型HMDにおける映像の予期せぬ移動が与える影響とリスク
2D2: サービス提供に関する実態調査
座長:石井 健太郎(専修大学)
2D2-1
多分その方がみんな幸せになるっていう感じですね: 開発者インタビューに基づく 高機能暗号ライブラリ開発時の考慮事項の抽出
2D2-2
プライバシーポリシー分析による FemTech アプリに対するユーザの同意に関する課題の検討
2D2-3
セキュリティ教育用ビデオゲームにおけるテーマに関する体系調査
2D2-4
IoT機器付属のスマートフォンアプリを通じたメーカによるユーザへのセキュリティアドバイスの調査
2D2-5
医療機関の脆弱性と攻撃利得からの脅威分析
2D4: サービス提供に対する支援
座長:藤田 真浩(三菱電機)
2D4-1
セキュリティ注意喚起を受けたIoT機器所有者の行動要因の調査フレームワーク
2D4-2
プライバシーポリシーに対するユーザの理解度測定のための大規模言語モデル評価
2D4-3
LLMを用いたユーザマニュアル解析による機器に即したIoTセキュリティ対策手順の生成
2D4-4
利用時品質に基づくAIシステム評価のケース分析 -便益・リスク回避・社会受容の包括評価に向けて-
2D5: サービス・システムのユーザ調査
座長:五味 秀仁(LINEヤフー)
2D5-1
AI 開発におけるセキュリティ・プライバシー・倫理・法令に関する開発者の認識と対策
2D5-2
VR/AR/MRセキュリティ・プライバシに対するユーザ認識の変遷調査
2D5-3
心理的に無防備な状況でのプロパガンダ抵抗に有用なコンピテンシー
2D5-4
ポリシー策定下における組織特性と情報セキュリティ行動の探索的分析
2D3: 企業セッション➀
座長:TBA
12:25-12:45
日立製作所における研究開発ならびにセキュリティ部隊の取り組みとキャリアパスのご紹介
藤井 翔太 (株式会社日立製作所)
<概要>
日立製作所の研究開発グループは、日立グループ全体の研究開発業務を担当しています。本セッションでは、セキュリティ研究部門の業務内容や研究成果に加え、企業研究者としてのキャリアパスや各種支援制度についてご紹介します。また、社内の統制やセキュリティ対応を主とするSOC/CSIRTや社外にセキュリティサービスを提供するビジネス部門などについても、その取り組みや研究開発グループとの関わり方について触れたいと思います。
日立製作所の研究開発グループは、日立グループ全体の研究開発業務を担当しています。本セッションでは、セキュリティ研究部門の業務内容や研究成果に加え、企業研究者としてのキャリアパスや各種支援制度についてご紹介します。また、社内の統制やセキュリティ対応を主とするSOC/CSIRTや社外にセキュリティサービスを提供するビジネス部門などについても、その取り組みや研究開発グループとの関わり方について触れたいと思います。
12:50-13:10
金融業界のサイバーセキュリティ人材の働き方
三田 智之(日本総合研究所)
<概要>
金融業界は社会の重要インフラに指定されていて、サイバー攻撃の標的になりやすい業界の一つです。安定稼働を求められる金融業界の情報システムを守るためには、堅実かつ先進的な考え方で仕事をする必要があります。前半では、「SMBCグループをITで牽引するTech Company」である日本総研の金融×IT×セキュリティの業務をご紹介します。 後半では、金融業界で働くサイバーセキュリティ人材のキャリア形成についてお話しします。
金融業界は社会の重要インフラに指定されていて、サイバー攻撃の標的になりやすい業界の一つです。安定稼働を求められる金融業界の情報システムを守るためには、堅実かつ先進的な考え方で仕事をする必要があります。前半では、「SMBCグループをITで牽引するTech Company」である日本総研の金融×IT×セキュリティの業務をご紹介します。 後半では、金融業界で働くサイバーセキュリティ人材のキャリア形成についてお話しします。
13:15-13:35
株式会社インターネットイニシアティブ
須賀 祐治
2E1-3: 企業セッション②
座長:TBA
12:25-12:45
三菱電機株式会社
松田 規、中井 綱人、藤田 真浩
<概要>
三菱電機は、家電から宇宙まで幅広い製品を販売しており、それら製品に必要となる情報セキュリティ技術を情報技術総合研究所にて研究しています。三菱電機における研究所の位置づけや研究内容、研究者のキャリアパスなど、企業での研究者を目指す方に実際の研究者の声を交えてご紹介します。
三菱電機は、家電から宇宙まで幅広い製品を販売しており、それら製品に必要となる情報セキュリティ技術を情報技術総合研究所にて研究しています。三菱電機における研究所の位置づけや研究内容、研究者のキャリアパスなど、企業での研究者を目指す方に実際の研究者の声を交えてご紹介します。
12:50-13:10
大規模言語モデルの自社開発と安全性への取り組み
綿岡 晃輝(SB Intuitions株式会社)
<概要>
2024年8月、SB Intuitionsは700億パラメータを持つ大規模言語モデルを公開しました。このモデルは、事前学習から対話用チューニング、評価に至るまで全て自社で開発されています。現在も、さらなる精度向上やプロダクトへの応用に向けた開発が進められています。本セッションでは、技術開発の現状に加え、特に安全性に関する取り組みに携わる企業研究者・エンジニアの業務についてご紹介いたします。
2024年8月、SB Intuitionsは700億パラメータを持つ大規模言語モデルを公開しました。このモデルは、事前学習から対話用チューニング、評価に至るまで全て自社で開発されています。現在も、さらなる精度向上やプロダクトへの応用に向けた開発が進められています。本セッションでは、技術開発の現状に加え、特に安全性に関する取り組みに携わる企業研究者・エンジニアの業務についてご紹介いたします。
13:15-13:35
LINEヤフー株式会社
前田 若菜
<概要>
LINEヤフーではプライバシー保護技術の研究開発に注力しています.本発表では,弊社のプライバシー保護技術に関する取り組みと、実例も交えたリサーチエンジニアのキャリアを中心にお話しします.
LINEヤフーではプライバシー保護技術の研究開発に注力しています.本発表では,弊社のプライバシー保護技術に関する取り組みと、実例も交えたリサーチエンジニアのキャリアを中心にお話しします.
2E2-3: 企業セッション③
座長:TBA
12:25-12:45
キヤノンITソリューションズ株式会社
池上 雅人
<概要>
キヤノンITソリューションズ サイバーセキュリティラボの取り組みについてご紹介します。
キヤノンITソリューションズ サイバーセキュリティラボの取り組みについてご紹介します。
12:50-13:10
PETs(Privacy Enhancing Technologies) 研究者というキャリア
牧野 充朗(株式会社Acompany)
<概要>
オンラインやオフラインであらゆるデータが取得され利用される現代において、プライバシーの問題がますます重要になっています。各国は規制を強化する傾向にありますが、PETs(Privacy Enhancing Technologies)は、プライバシーを保護しつつデータの価値をできるだけ損なわずに使用・連携できる技術として注目を集めています。これには、秘密計算や連合学習、匿名化、さらには一部の生成AIなど、プライバシーを守りながらデータ処理を行う技術が含まれます。この新しい分野の技術を活用し、技術だけでなく法律やビジネスの課題に向き合い、実際に研究を社会実装することで、グローバルな競争に挑むスタートアップでの企業研究者としてのリアルな意見とキャリアについて紹介します。
オンラインやオフラインであらゆるデータが取得され利用される現代において、プライバシーの問題がますます重要になっています。各国は規制を強化する傾向にありますが、PETs(Privacy Enhancing Technologies)は、プライバシーを保護しつつデータの価値をできるだけ損なわずに使用・連携できる技術として注目を集めています。これには、秘密計算や連合学習、匿名化、さらには一部の生成AIなど、プライバシーを守りながらデータ処理を行う技術が含まれます。この新しい分野の技術を活用し、技術だけでなく法律やビジネスの課題に向き合い、実際に研究を社会実装することで、グローバルな競争に挑むスタートアップでの企業研究者としてのリアルな意見とキャリアについて紹介します。
13:15-13:35
パナソニックホールディングス株式会社
安齋潤, 丸子彰, 矢内直人
2F1: ブロックチェーンと暗号技術 (1)
座長:長谷川 佳祐(セコムIS研究所)
2F1-1
公開鍵導出可能鍵隔離プライバシー保護署名を用いた返金可能ステルスアドレス
2F1-2
遅延評価によるMerkle Treeの更新回数削減
2F1-3
Oblivious Verifiable Encryption: 復号が確率論的に制御可能な暗号化方式を目指して
2F2: ブロックチェーン
座長:面 和成(筑波大学)
2F2-1
デジタルアイデンティティウォレットにおけるMPC機能の適用と効用について
2F2-2
OpenID ConnectとEthereumを用いたユーザの同意に基づくアクセス制御手法の設計
2F2-3
X-Bene: クロスチェーンにおける金融資産のリターン配布方式
2F2-4
外部トラストアンカーを必要としないPermissioned分散台帳間の相互接続
2F4: AIへの攻撃とプライバシーリスク
座長:大塚 玲(情報セキュリティ大学院大学)
2F4-1
差分プライバシーを適用した大規模言語モデルの連合学習に対するメンバーシップ推論攻撃評価
2F4-2
連合学習のための知識抽出法に対するデータ再構築攻撃
2F4-3
モデル合成に対するプライバシーリスク評価
2F4-4
国際会議 IJCAI2024/AI-Safety 参加発表報告
2F5: AWS企画セッション(招待講演×3)
座長:櫻井 幸一 (九州大学)
生成AIのリスク対策:取り組み状況と課題
福島 俊一氏(JST)
<概要>
生成AIの登場によって深刻化する様々なAIリスクを取り上げ、その対策への取り組み状況を5つのケースに分けて俯瞰的に整理する。その上で、生成AIリスク対策・安全性確保に関する課題や方向性を論じる。
生成AIの登場によって深刻化する様々なAIリスクを取り上げ、その対策への取り組み状況を5つのケースに分けて俯瞰的に整理する。その上で、生成AIリスク対策・安全性確保に関する課題や方向性を論じる。
AIシステムのセキュリティ: 脅威となりつつあるAIの現状と課題
高橋 健志氏(NICT)
<概要>
AIはさまざまな分野に浸透し、既に多岐にわたるシステムで活用されている。その一方で、そのAIの威力が深刻な課題となりつつある。サイバーセキュリティ分野においても、セキュリティ対策を自動化・高度化するためのAI技術やシステムが構築されてきた。しかし、今度はそれらに組み込まれるAI自体が新たな攻撃ベクトルとなる危険性があり、様々な研究報告が発表されている。このAIセキュリティを重要視する潮流は世界的なものであり、すでに政策レベルで取り組みを進めている国も存在する。本講演では、まずAIセキュリティに関する世界的な動向を俯瞰する。次に、AIの具体的な脆弱性についてその全体像を概観し、さらに主要な脆弱性を紹介する。
AIはさまざまな分野に浸透し、既に多岐にわたるシステムで活用されている。その一方で、そのAIの威力が深刻な課題となりつつある。サイバーセキュリティ分野においても、セキュリティ対策を自動化・高度化するためのAI技術やシステムが構築されてきた。しかし、今度はそれらに組み込まれるAI自体が新たな攻撃ベクトルとなる危険性があり、様々な研究報告が発表されている。このAIセキュリティを重要視する潮流は世界的なものであり、すでに政策レベルで取り組みを進めている国も存在する。本講演では、まずAIセキュリティに関する世界的な動向を俯瞰する。次に、AIの具体的な脆弱性についてその全体像を概観し、さらに主要な脆弱性を紹介する。
顔認証におけるAIの脅威と対策:研究動向とリスク管理
宇根 正志氏(日本銀行)
<概要>
顔認証を用いたサービスにおいて機械学習モデルによる合成画像を用いたなりすましの脅威が高まっている.画像の合成手法や合成画像の検知手法としてさまざまな手法が提案されているが、実際のサービスで検知手法を適切に使用するためには、検知の効果を横並びで評価することが望ましい。本稿講演では、検知手法の評価に関する課題やそれを踏まえたリスク管理の方針について考察する。
顔認証を用いたサービスにおいて機械学習モデルによる合成画像を用いたなりすましの脅威が高まっている.画像の合成手法や合成画像の検知手法としてさまざまな手法が提案されているが、実際のサービスで検知手法を適切に使用するためには、検知の効果を横並びで評価することが望ましい。本稿講演では、検知手法の評価に関する課題やそれを踏まえたリスク管理の方針について考察する。
2G1: AIへの攻撃 (1)
座長:矢内 直人(パナソニックホールディングス)
2G1-1
Object Seek-and-Hide: 塗りつぶし対策を逃れる遠隔敵対的patch攻撃
2G1-2
顔検出器を攻撃対象としたRemote Adversarial Patchの検討
2G1-3
ブラックボックス条件下における画像解釈器への標的型敵対的攻撃
2G1-4
実車を用いた車両ナンバー認識AIに対する敵対的パッチ攻撃の実証及び評価
2G2: SNS上のAI技術
座長:高橋 健一(鳥取大学)
2G2-1
X上のBot判別モデルの提案およびBotアカウントの特徴に関する考察
2G2-2
SNSでの影響力工作と株価変動の関係:ハッシュタグとボットの影響
2G2-3
影響力工作の特定に向けた機械学習によるポスト位置情報の多値推定の試み
2G2-4
クラスタリングを用いたSNS投稿グループの分析
2G2-5
機械学習を用いた X 上の炎上予測モデルの提案
2G4: リスク評価
座長:田中 恭之(NTTセキュリティ・ジャパン)
2G4-1
英国に学ぶ:基幹インフラのサイバーセキュリティに関する効果的な官民連携の在り方
2G4-2
サイバー攻撃による重要インフラのサービス停止がユーザ企業の事業継続に及ぼす間接的被害のシミュレーション手法
2G4-3
社会共同体における対リスク施策決定議論を支援するAIシステム
2G4-4
多重リスクコミュニケータMRCシリーズの 体系化と最近の展開
2G5: 法制度とプライバシー影響評価
座長:井口 誠(Kii)
2G5-1
大規模言語モデルを活用した企業秘密情報の識別自動化に関する検討
2G5-2
プライバシー影響評価(PIA)の実践支援と課題
2G5-3
自治体スマートシティのデータ連携基盤におけるガバナンス及びプライバシー影響評価についての検討
2G5-4
こどもデータ・教育データに関する個人情報保護法の見直し動向と課題
2H1: 高機能暗号・暗号プロトコル (3)
座長:高安 敦(東京大学)
2H1-1
トラップドア安全性をもつ検索可能暗号の構成
2H1-2
VCの保有者向け秘密鍵管理デバイスの実装
2H1-3
失効可能グループ署名におけるSPS-EQ署名を用いた失効リストと署名のサイズ削減
2H2: 耐量子計算機暗号 (1)
座長:米山 一樹(茨城大学)
2H2-1
暗号の安全性解析に向けたグレブナー基底の計算量理論の定式化
2H2-2
On the Hybrid Method of Rectangular MinRank and Intersection Attacks against UOV
2H2-3
耐量子性を備える効率的な範囲証明
2H2-4
解の条件が確率分布で与えられた格子点探索の成功確率と計算量評価
2H2-5
三分木を用いたMeet-LWE攻撃の改良
2H4: 差分プライバシー
座長:小野 元(情報通信研究機構)
2H4-1
$Pk$-匿名性と差分プライバシの関係
2H4-2
プログラム実装時に生じる差分プライバシーの誤りの調査と改善策の提案
2H4-3
大規模集計データへのzCDPの適用
2H4-4
ポイズニング攻撃に対してロバストなKey-Valueデータにおけるローカル差分プライバシプロトコル
2H4-5
Key-ValueデータのLDPプロトコルPCKVの推定値操作攻撃の提案と評価
2H5: 暗号応用・秘密計算
座長:竹之内 隆夫(Acompany)
2H5-1
秘匿 SQL Window 関数の効率化
2H5-2
情報開示を制御可能なブロック・チェーンに関する一考察
2H5-3
マルチパーティ計算における定数ラウンドでの冪乗計算アルゴリズムの効率化
2H5-4
ドロップアウト耐性のある連合学習における計算と通信コストのトレードオフ調整
3A1: MWS企画②
MWSトラックチェアからの講評・MWSベストプラクティカル研究賞の紹介
佐藤 将也(岡山県立大学)
MWS Cup 表彰式
篠田 陽一(北陸先端科学技術大学院大学), 桑原 翼(株式会社FFRIセキュリティ)
MWS Cup ハッカソン部門優秀作品プレゼン
尾曲 晃忠(株式会社ソリトンシステムズ)
3A2: MWS企画③ 招待講演
座長:寺田 真敏(東京電機大学)
A walk down the cyber kill chain: understanding threats across the tech stack
Patrick Schläpfer (HP Inc.)
3A4: BWS企画① 招待講演
座長:須賀 祐治(インターネットイニシアティブ)
SSI/DIDよりVCでしょ
佐古 和恵(早稲田大学)
Sovrin Foundationでは、2016年の設立当時、自分のデジタルアイデンティティを主権的に管理できない状況を脱すべく、SSIというキーワードを掲げた。 本質的な観点は「公開鍵暗号を用いた認証」と「本人起点のデータ管理」である。 本講演では、この2点を実現するための強力なツールであるVerifiable Credentialsについて述べ、 BBS署名やゼロ知識証明を組み合わせてより望ましい形になることを示す。
分散型アイデンティティによる新たな信頼ネットワークの構築
太田 祐一(株式会社DataSign)
デジタルアイデンティティウォレットとVerifiable Credentialsを核とし、 情報コンテンツの信頼性を客観的に評価する革新的なアプローチを紹介します。 検証可能な属性に基づくコンテンツ評価システムの設計と、その新たな情報エコシステムの社会実装について考察し、 従来の中央集権的な信頼モデルだけではない、透明性と検証可能性を備えた分散型の信頼ネットワークが、 デジタル社会の健全な発展にどのように貢献するかを展望します。
3A5: BWS企画② 招待講演&パネルディスカッション
座長:高橋 大成(筑波大学)
DID/VCをビジネスで活用する上での可能性と課題
前嶋 陽一(ウーブン・バイ・トヨタ株式会社)
<概要>
DID/VC技術は、情報のコントロールを個人に取り戻すと同時に、人々が組織を超えて信頼できる情報を流通できるようにします。 その結果、企業や組織を跨いだトラスト関係を自動的に確立できるようになり、サービスや企業の連携がこれまでより容易になります。 私たちはヒト・モビリティ・社会インフラの三位一体となり相互に連携して調和する世界を目指しており、 DID/VCはその基盤技術になりうると期待しています。 このセッションでは、我々がDID/VCをビジネスへ適用するための検討の中で感じた可能性と、直面した課題について共有します。
DID/VC技術は、情報のコントロールを個人に取り戻すと同時に、人々が組織を超えて信頼できる情報を流通できるようにします。 その結果、企業や組織を跨いだトラスト関係を自動的に確立できるようになり、サービスや企業の連携がこれまでより容易になります。 私たちはヒト・モビリティ・社会インフラの三位一体となり相互に連携して調和する世界を目指しており、 DID/VCはその基盤技術になりうると期待しています。 このセッションでは、我々がDID/VCをビジネスへ適用するための検討の中で感じた可能性と、直面した課題について共有します。
パネルディスカッション (16:20 - 16:50)
テーマ:「ブロックチェーンを利用した非中央集権型ID管理の未来」
- 佐古 和恵(早稲田大学教授)
- 太田 祐一(株式会社DataSign)
- 前嶋 陽一(ウーブン・バイ・トヨタ株式会社)
3B1: PWS Cup
座長:古川 諒(NEC)
本セッションでは、本年7月26日から10月16日にかけてオンラインで実施した匿名化・属性推定コンテスト PWS Cup 2024 について、結果発表と参加チームによるコンテストで使った手法の発表を行います。
PWS(Privacy Warkshop)では、プライバシー保護技術の発展と加工基準の確立を目的として、研究開発を進める学術機関とデータ活用の現場で活躍する技術者・専門家との間で議論や交流を積極的に行ってきました。本年のPWS Cupは、映画視聴履歴データを取り上げて、匿名化を通じた安全かつ有用なデータ流通をテーマにしたコンテストを開催しました。
コンテストの開催概要:
以下のサイトをご覧ください。
タイムテーブル:
9:10-9:30 開会式、競技説明、結果発表
9:30-10:20 チーム01~07 プレゼン(各チーム7分)
10:20-10:40 休憩 ※CSSの休憩時間と同じ時間帯
10:40-11:25 チーム01~07 ポスター発表
11:30-12:20 チーム08~14 プレゼン(各チーム7分)
12:20-13:40 昼休み ※CSSの昼休みと同じ時間帯
13:40-14:25 チーム08~14 ポスター発表
14:30-15:20 チーム15~21 プレゼン(各チーム7分)
15:20-15:40 休憩 ※CSSの休憩時間と同じ時間帯
15:40-16:25 チーム15~21 ポスター発表
16:25-16:50 休憩(授賞審査)
16:50-17:10 表彰式、閉会式
9:10-9:30 開会式、競技説明、結果発表
9:30-10:20 チーム01~07 プレゼン(各チーム7分)
10:20-10:40 休憩 ※CSSの休憩時間と同じ時間帯
10:40-11:25 チーム01~07 ポスター発表
11:30-12:20 チーム08~14 プレゼン(各チーム7分)
12:20-13:40 昼休み ※CSSの昼休みと同じ時間帯
13:40-14:25 チーム08~14 ポスター発表
14:30-15:20 チーム15~21 プレゼン(各チーム7分)
15:20-15:40 休憩 ※CSSの休憩時間と同じ時間帯
15:40-16:25 チーム15~21 ポスター発表
16:25-16:50 休憩(授賞審査)
16:50-17:10 表彰式、閉会式
3C1: 認証
座長:嶋田 創(名古屋大学)
3C1-1
位置情報を活用したライフスタイル認証のゲームプレースタイルへの適用
3C1-2
Implementing One-Time Password Server as a Connection Requirement for Wired Home Networks
3C1-3
肉声と録音音声が重畳する環境における話者なりすまし攻撃検知機構の性能評価
3C1-4
可逆なスペクトル音声電子透かしの可変的な埋め込み位置に関する検討
3C2: 通信・プロトコル
座長:須賀 祐治(インターネットイニシアティブ)
3C2-1
軽量匿名通信プロトコルにおけるパス完全性と検証法に関する一考察
3C2-2
プライバシーと検知精度の両立を目指した悪性通信検出手法の実社会通信データセットへの応用
3C2-3
IoTシステムにおける属性ベース暗号の活用に向けた検討
3C2-4
安全性と公平性を保証するオープンな電子価値流通方式の提案
3C2-5
国際会議ACM-WiSec2024 & WiseML2024参加報告
3C4: フィッシング検知
座長:荒川玲佳(NTT)
3C4-1
Web 検索を利用した対話型フィッシングページ検出システムの提案と判定手法の有効性検証
3C4-2
WHOISのドメイン登録者情報に基づくフィッシングサイトの検出
3C4-3
視覚的類似性とホワイトリストに基づくフィッシング検知手法の改良と性能評価
3C4-4
大規模言語モデルを用いた自律型詐欺サイト分析システム
3C4-5
Explainable Phishing URL Detection: Browser Extension
3C5: フィッシング分析
座長:小久保 博崇(富士通)
3C5-1
日本を標的とするフィッシングサイトの特徴分析と攻撃グループの識別
3C5-2
正規サイトの商品情報を転載する偽ショッピングサイトの収集手法の提案
3C5-3
機械学習によるTelegramグループの犯罪性判定の自動化
3C5-4
偽ショッピングサイトへ誘導する踏み台サイトの検出のための実態調査
3C5-5
悪性URL検知手法を評価するためのデータセット生成システムの設計
3D1: みんなで創るユーザスタディ計画
みんなで創るユーザスタディ計画
ファシリテータ: 坂本 一仁 (静岡大学)
<概要>
このワークショップでは、あなたの研究における人を対象とした調査研究(ユーザスタディ)の可能性を共に議論し、具体的な調査計画を協力しながら作成していきます。ワークショップで出来上がった計画を持ち帰り、自身の研究にユーザスタディを取り入れて発展させましょう。
想定参加者
CSS2024論文発表者(共著者)
- 研究にユーザスタディを取り入れたい
- ユーザスタディの知識はあるけど、調査計画に困っている
- なかなか1人で進められない
CSS2024参加者
- ユーザスタディに興味がある
- 将来的に研究にユーザスタディを取り入れたい
- ユーザスタディの計画立ての参考にしたい
ワークショップの詳しい内容はこちらのスライドをご確認ください。グループワークは現地参加者のみとなります。当日の参加も可能ですが、参加者多数となった場合は事前に参加申込をされた方を優先いたします。
3D4: 攻撃手法と保護メカニズム
座長:折田 彰(日立システムズ)
3D4-1
ランサムウェアに対する破壊的書き込みの監視による仮想ディスク保護機構
3D4-2
ファイルの侵害をフックすることによる ランサムウェアからのデータ保護システム
3D4-3
DarkWrt: IoT機器における不正機能のデータセット作成に向けた事例調査と分類
3D4-4
CTFを活用した攻撃成功率の定量化手法の提案
3D4-5
周期に基づく CAN 侵入検知アルゴリズムへの 攻撃手法と対策手法の提案
3D5: 解析回避への対策
座長:碓井 利宣(NTTセキュリティホールディングス)
3D5-1
LLMを用いて作成した解析回避検体がサンドボックス解析に与える影響の調査
3D5-2
Linuxファイルレスマルウェア検知手法に対するeBPFを用いた回避手法の提案とその対策
3D5-3
デバッガ検知回避および不要なループからの脱出により例外発生マルウェアを実行継続させる動的解析手法
3D5-4
シンボリック実行による解析環境検知マルウェアの解析手法改善
3D5-5
シンボリック実行の動作ログを用いたマルウェアの耐解析機能無効化手法の提案
3D3: 企業セッション④
座長:TBA
12:25-12:45
セキュリティ製品の「ものづくり」
西井 雅人(株式会社ソリトンシステムズ)
<概要>
どれだけ優れたセキュリティ製品でも、ユーザーが使いこなせなければ効果は半減します。本当に難しいのは、セキュリティ強度の追求だけではなく、どうすれば効果のある形でユーザーに使いこなしていただけるのかということ。開発ベンダーの視点から、ユーザーの抱える課題と、私たちがどのように考えて「ものづくり」に取り組んでいるのかをご紹介します。
どれだけ優れたセキュリティ製品でも、ユーザーが使いこなせなければ効果は半減します。本当に難しいのは、セキュリティ強度の追求だけではなく、どうすれば効果のある形でユーザーに使いこなしていただけるのかということ。開発ベンダーの視点から、ユーザーの抱える課題と、私たちがどのように考えて「ものづくり」に取り組んでいるのかをご紹介します。
12:50-13:10
デロイト トーマツ サイバー合同会社
高田 雄太、伊藤 大貴、森 啓華
13:15-13:35
若手エンジニアが語るNFLabs.でのキャリアパス
栗原 樹、迫本 澪 (株式会社エヌ・エフ・ラボラトリーズ)
<概要>
NFLabs.の事業紹介とともに、若手エンジニア2名による弊社での成長や、キャリア形成をお話します。さらに、NFLabs.が誇るセキュリティ研修の魅力や、現在、開発中のアダプティブラーニングを導入したセキュリティ学習プラットフォームについても紹介します。
NFLabs.の事業紹介とともに、若手エンジニア2名による弊社での成長や、キャリア形成をお話します。さらに、NFLabs.が誇るセキュリティ研修の魅力や、現在、開発中のアダプティブラーニングを導入したセキュリティ学習プラットフォームについても紹介します。
3E1-3: 企業セッション⑤
座長:TBA
12:25-12:45
国立研究開発法人情報通信研究機構
藤田 彬
12:50-13:10
NTT Comで築くOffensive Securityのプロフェッショナルの道
久保 佑介(NTTコミュニケーションズ株式会社)
<概要>
NTT Comのセキュリティ業務やキャリアパスについて、国際イベントや海外での業務経験、ジョブ型雇用への転向といった自身の経験を交えながら紹介します。さらに、Offensive Securityを軸に歩んできた自身のキャリアを振り返り、その魅力や面白さをお伝えします。
NTT Comのセキュリティ業務やキャリアパスについて、国際イベントや海外での業務経験、ジョブ型雇用への転向といった自身の経験を交えながら紹介します。さらに、Offensive Securityを軸に歩んできた自身のキャリアを振り返り、その魅力や面白さをお伝えします。
13:15-13:35
NTT R&D のご紹介
一柳 淑美(日本電信電話株式会社 ソフトウェアイノベーション)
<概要>
NTT R&Dは、NTTグループ会社全体の経営戦略を考える持株会社・日本電信電話株式会社に所属しており、NTTグループ全体の基盤的研究開発を推進しています。このNTT R&Dの概要、多様な働き方を支える制度、キャリア形成などについて紹介します。
NTT R&Dは、NTTグループ会社全体の経営戦略を考える持株会社・日本電信電話株式会社に所属しており、NTTグループ全体の基盤的研究開発を推進しています。このNTT R&Dの概要、多様な働き方を支える制度、キャリア形成などについて紹介します。
3E2-3: 企業セッション⑥
座長:TBA
12:25-12:45
Living off the SECOM
島岡 政基(セコム株式会社 IS研究所)
<概要>
サービス企業で研究するって皆さんどんなイメージを持ちますか?講演では一例として、セコムのリソースを最大限に活用した研究やキャリアパスのイメージを持ってもらえるよう、サービス企業としてのセコムの強み、IS研究所のマインド、若手研究員の活躍ぶりなどを紹介します。学会発表だけでなく、大学の教員になったり、本を出版したり、ガイドラインの策定に携わったり、さらには海外でハッカソン飛入りした挙句表彰されちゃったり!?これらの事例を通じて、皆様が自分自身のキャリアパスを描く際の参考にしていただければと思います。皆さんも自分流のLiving off the 〇〇、イメージしてみてください!
サービス企業で研究するって皆さんどんなイメージを持ちますか?講演では一例として、セコムのリソースを最大限に活用した研究やキャリアパスのイメージを持ってもらえるよう、サービス企業としてのセコムの強み、IS研究所のマインド、若手研究員の活躍ぶりなどを紹介します。学会発表だけでなく、大学の教員になったり、本を出版したり、ガイドラインの策定に携わったり、さらには海外でハッカソン飛入りした挙句表彰されちゃったり!?これらの事例を通じて、皆様が自分自身のキャリアパスを描く際の参考にしていただければと思います。皆さんも自分流のLiving off the 〇〇、イメージしてみてください!
12:50-13:10
セキュリティ技術者のキャリア事例
関谷 信吾 (株式会社日立システムズ)
<概要>
日立システムズにおけるセキュリティ技術者のキャリア事例についてご紹介させていただきます。インシデント調査や社内外でのセキュリティ教育の経験から考えた、セキュリティ技術者に求められる技術以外の知識、スキルを共有します。
日立システムズにおけるセキュリティ技術者のキャリア事例についてご紹介させていただきます。インシデント調査や社内外でのセキュリティ教育の経験から考えた、セキュリティ技術者に求められる技術以外の知識、スキルを共有します。
13:15-13:35
富士通・富士通研究のご紹介
伊豆 哲也 (富士通), 牛田 芽生恵 (富士通)
<概要>
富士通株式会社と、そのR&D部門である富士通研究所の活動内容を紹介します。特に Life Work の観点から、テレワーク勤務などの社員の働き方の実態を経験を交えて共有します。
富士通株式会社と、そのR&D部門である富士通研究所の活動内容を紹介します。特に Life Work の観点から、テレワーク勤務などの社員の働き方の実態を経験を交えて共有します。
3F1: SBOMと特定手法の調査
座長:面 和毅(サイオステクノロジー)
3F1-1
SBOMを活用したソフトウェアの依存関係取得及び脆弱性対応支援方法に関する検討
3F1-2
IoT機器における起動時自動実行プログラム特定手法の検証と評価
3F1-3
SBOM脆弱性検査の優先度付けを目的としたソフトウェアコンポーネント種別特定手法
3F2: リスク定義と可視化
座長:橋本 正樹(香川大学)
3F2-1
OSS利用者の意思決定を支援するソースコード開発におけるセキュリティリスクの定義と可視化
3F2-2
PSIRT向け脆弱性スクリーニング技術と環境毎リスク評価技術
3F2-3
オープンソースソフトウェアを対象とした脆弱性修正状況の収集と調査
3F2-4
LLMを用いた悪意あるOSS開発者に起因するセキュリティリスクの検知手法の検討
3F4: OWS企画①: 脆弱性管理とOSSコミュニティ
座長:中村 雄一(日立製作所)
開催の御挨拶
金井 遵((株)東芝)
OWSセッション講評,OWS研究賞贈呈
面 和毅 (サイオステクノロジー(株))
企画講演1:OpenSSF 活動紹介
池田宗広(サイバートラスト(株) / The Linux Foundation Japan Evangelist)
<概要>
OpenSSF は OSS のセキュリティおよびサプライチェーンセキュリティの強化・向上を目指す The Linux Foundation 傘下の OSS プロジェクトです。このセッションでは OpenSSFの目的・概要と、主要なアクティビティについて紹介します。
OpenSSF は OSS のセキュリティおよびサプライチェーンセキュリティの強化・向上を目指す The Linux Foundation 傘下の OSS プロジェクトです。このセッションでは OpenSSFの目的・概要と、主要なアクティビティについて紹介します。
企画講演2:FIRST等を活用したCSIRT間の国際連携活動
内田 有香子(JPCERT/CC)
<概要>
サイバーセキュリティインシデントは、日々国境に関係なく発生しています。実際にJPCERT/CCに報告が寄せられるインシデントの中にも、海外の組織との連携が必要なものが一定数あります。このような連携を円滑に行うため、JPCERT/CCでは海外のNational CSIRTをはじめとしたカウンターパートとの連携関係を構築・強化する活動を継続して行っており、その一つとしてFIRST等の国際的なCSIRTコミュニティに積極的に参加しています。本講演では、JPCERT/CCが行っているCSIRT間の国際連携業務とともに、その一例としてFIRSTの活動を紹介します。
サイバーセキュリティインシデントは、日々国境に関係なく発生しています。実際にJPCERT/CCに報告が寄せられるインシデントの中にも、海外の組織との連携が必要なものが一定数あります。このような連携を円滑に行うため、JPCERT/CCでは海外のNational CSIRTをはじめとしたカウンターパートとの連携関係を構築・強化する活動を継続して行っており、その一つとしてFIRST等の国際的なCSIRTコミュニティに積極的に参加しています。本講演では、JPCERT/CCが行っているCSIRT間の国際連携業務とともに、その一例としてFIRSTの活動を紹介します。
3F5: OWS企画②:OSSによる脆弱性管理
座長:須崎 有康 (情報セキュリティ大学院大学)
企画講演3:脆弱性管理と課題
神戸康多(フューチャー株式会社), 篠原俊一(フューチャー株式会社), 中岡典弘(フューチャー株式会社)
<概要>
本セッションでは、はじめに、OSS脆弱性スキャナVulsの開発を通して理解した、脆弱性スキャナや提供される脆弱性情報などが抱える課題について共有します。また、脆弱性スキャナの普及により、セキュリティ担当者は脆弱性スキャナが検知した膨大な脆弱性と向き合う必要があります。そこで、脆弱性スキャナが検知した脆弱性からノイズを削除する手法を紹介します。最後に、影響がある脆弱性のリスクをどう判断するか、SSVCやKEV・EPSSなどを利用して考えます。
本セッションでは、はじめに、OSS脆弱性スキャナVulsの開発を通して理解した、脆弱性スキャナや提供される脆弱性情報などが抱える課題について共有します。また、脆弱性スキャナの普及により、セキュリティ担当者は脆弱性スキャナが検知した膨大な脆弱性と向き合う必要があります。そこで、脆弱性スキャナが検知した脆弱性からノイズを削除する手法を紹介します。最後に、影響がある脆弱性のリスクをどう判断するか、SSVCやKEV・EPSSなどを利用して考えます。
企画講演4:脅威インテリジェンスと脆弱性
面和毅(サイオステクノロジー)
<概要>
本セッションでは、脅威インテリジェンスの中でどの様に脆弱性情報が使用されるかをお話します。また、代表的な脅威アクターがど>の様な形で脆弱性を使用しているかも共有します。
本セッションでは、脅威インテリジェンスの中でどの様に脆弱性情報が使用されるかをお話します。また、代表的な脅威アクターがど>の様な形で脆弱性を使用しているかも共有します。
3G1: AIへの攻撃 (2)
座長:櫻井 幸一(九州大学)
3G1-1
ニューラルネットワークベースのオンデバイス学習異常検知システムに対するセンサへの物理的攻撃を用いたデータポイズニング攻撃
3G1-2
公開されたAIモデルに潜むリスクと新たな攻撃手法
3G1-3
深層強化学習エージェントの振る舞いの操作を目的とした敵対的攻撃とその防御
3G1-4
悪意のある切り貼り操作により作成されるダイジェスト動画の判定手法
3G2: AI応用:機械学習と連合学習と人間と
座長:披田野 清良(KDDI総合研究所)
3G2-1
分散型Proof-of-Deep-Learningに向けた集約ゼロ知識証明の応用
3G2-2
クライアントの行動に基づくビザンチン耐性のある連合学習の監視メカニズム
3G2-3
AIの脅威やリスクの認識に違いはあるのか - 「AI利用時のセキュリティ脅威、リスク調査」結果の分析ー
3G2-4
各種生成AIモデルに対するAI生成画像検出ツールの性能比較に関する調査研究
3G2-5
サービス実施におけるミスや損失の許容度合いに関する分析 〜人間とAIによって引き起こされるミスや損失の許容度に違いはあるのか〜
3G4: 個人認証とユーザへの行動促進
座長:金井 文宏(NTTコミュニケーションズ)
3G4-1
ウェアラブルアンテナによる胸壁変位計測を利用した認証
3G4-2
「推し」との疑似体験を報酬とした情報セキュリティ行動変容の促進に関する検討(その2)
3G4-3
小規模地方自治体職員の情報セキュリティインシデント報告行動を促進する要因の分析
3G4-4
顔画像と名字を用いた個人認証システムの提案
3G5: 共通鍵暗号
座長:大東 俊博(東海大学)
3G5-1
軽量暗号SAND-64とSLAに対する安全性評価
3G5-2
LightMACおよびLightMAC_Plusに基づく鍵導出関数の鍵制御安全性解析
3G5-3
SipHashの偽造攻撃に対する安全性評価
3H1: 耐量子計算機暗号 (2)
座長:縫田 光司(九州大学)
3H1-1
Lifting approach against the SNOVA scheme
3H1-2
SQIsign2DPush: 2次元同種写像を用いたより高速で安全な署名方式
3H1-3
Ring-LWE における NTT の並列計算の高速化手法
3H2: 耐量子計算機暗号 (3)
座長:草川 恵太(Technology Innovation Institute)
3H2-1
MQ問題の計算量評価に用いる仮定の検証のためのHDF4とHDF4-simの考察
3H2-2
UOV署名方式の変種に対するCSS2023で提案したグレブナー基底計算アルゴリズムによる計算量評価
3H2-3
Improved Power Analysis on CRYSTALS-Kyber
3H2-4
Middle-Product LWE仮定に基づく効率的な鍵失効機能付きIDベース暗号の構成
3H4: 暗号理論
座長:伊藤 竜馬(NICT)
3H4-1
ProVerifを用いたマークルハッシュ木の形式化
3H4-2
スマートフォン環境を想定したOptimistic Fair Exchangeプロトコルの形式検証
3H4-3
逆像オラクル付きランダム関数を用いた一方向関数の構成条件の拡張
3H4-4
MPC-in-the-Head署名の強存在的偽造不可能性
3H4-5
Study on Three-Move Blind Signature Schemes
3H5: カードベース暗号 (1)
座長:真鍋 義文(工学院大学)
3H5-1
グラフの連結成分を数えるカードプロトコル
3H5-2
カードベース秘匿マッチングと多入力AND秘密計算
3H5-3
カード1枚の不正開示に耐性のある効率的なANDプロトコル
3H5-4
任意関数と対称関数に対するコインベースプロトコル
4A1: UWS/PWS 合同企画 JohnnyはDPを使いこなせるのか
座長:荒井 ひろみ(理化学研究所), 小林 良輔(東京大学)
Differential Privacy (DP) は理論的に裏付けされたプライバシー保護技術であるにもかかわらず利用者に対する直感的説明は容易ではない.近年のユーザビリティ研究の動向を共有しつつ、DPのようなプライバシー保護技術の利用における課題とその解決策を探る。UWSより金岡晃氏、金井文宏氏、PWSより千田浩司氏、小野元氏を迎え、それぞれの話題提供の後、パネルディスカッションを行う。
合成データ利用のユーザーとのコミュニケーション課題
千田 浩司(群馬大学)
なぜデータ提供者は予想通りに行動してくれないのか?(困)
小野 元(NICT)
ジョニーはDPを学べるのか?- Usable Securityの視点から見るDP
金岡 晃(東邦大学)
開発者の視点から見るセキュリティ&プライバシー技術のユーザビリティ
金井 文宏(NTTコミュニケーションズ)
4A2: AWS/PWS共同企画 AIガバナンスに向けた政策と技術の動向について
座長:美馬 正司(日立コンサルティング/慶應義塾大学)
生成AIを含むAIの利活用を促進するためにはリスクへの配慮も求められ、AIを活用する組織ではそのガバナンスが重要なテーマになっている。我が国ではAIの安全性確保の中核を担う組織としてAIセーフティ・インスティテュート (AISI)を設立するとともにAI事業者ガイドラインが整備され、立法に関する議論も進んでいる。一方、技術的な研究においても、AIの安全性やプライバシーに配慮した研究が進展しており、今後、これらを接続して、AIの安全な利活用の更なる進展が期待される。本セッションでは、AIガバナンスに関する政策動向、およびAIの安全性やプライバシー保護に関わる技術の研究動向について解説し、議論を行う。
AIガバナンス実現に向けた取り組み
平本 健二(AIセーフティ・インスティテュート 副所長・事務局長/独立行政法人情報処理推進機構 デジタル基盤センター長)
AIが急速に発展と普及しているが、AIの開発から利用までにはリテラシーレベルも多様な関係者が存在する。こうした中で、イノベーションを促進しながら、安全性も同時に確保していく必要があり、世界各地で、AIイノベーション、AIセーフティの取り組みが行われている。その取り組みの概要や展望について解説する。
マシン・アンラーニングの研究と応用に関する現状と課題(技術面)
櫻井 幸一(九州大学・教授 サイバーセキュリティセンター&量子コンピューティングシステム研究センター)
人工知能 38巻2号(2023年3月) 特集「AI セキュリティの研究動向」において、下名は”機械アンラーニングの研究に関する現状と課題”を論じた。さらに、国内の先駆的研究紹介をその補遺として、2023年度 人工知能学会全国大会(第37回)で 紹介した。本稿では、最新の大規模言語モデルも含めて、技術面からの研究現状と課題を論じる。
マシン・アンラーニング技術の法的側面
鈴木 健二(ソニーグループ Principal Researcher)
AI学習データやAI学習済みモデルには、法的要請に基づいて消去すべき個人情報が含まれていることがある。しかし、AI学習済みモデルから該当データを消去してAIモデルを再構築することには、経済的なコストが伴う。このため、AI学習済みモデルから特定の個人情報を忘れさせる技術として、マシン・アンラーニングが注目されている。本講演では、マシン・アンラーニングの意義と技術的限界に焦点を当て、その法的な位置づけを明らかにする。また、各国・各地域のプライバシー保護法制へのマシン・アンラーニングの適用について考察し、その有用性と限界について言及する。
AIを安全に利用する技術的課題と対策
小澤 誠一(神戸大学 数理・データサイエンスセンター・教授)
ここ15年間におけるAIの進化は、我々を取り巻く技術環境だけでなく、社会環境や文化・教育環境などに大きな影響をもたらしてきた。AIモデルの多くはデータ駆動型であり、それがもたらす高性能性・高機能性はモデルが潜在的にもつ高い自由度がもたらす効用である。しかし、これは性善説に立ったときの話であって、立場が変わって、攻撃者にとってみれば都合のよいツールとなる。また、人間と直接対話する高性能AIが出現し、サイバーフィジカルシステムのアクチュエーションが機械だけでなく人間にも及ぶことの社会的リスクは日増しに高まっている。AIの安全性保障は本質的に実現困難な課題であり、サイバー攻撃同様、その影響をいかに緩和するかにフォーカスを当てるべきかと考える。
4B1: IoTマルウェア
座長:千葉 大紀(NTTセキュリティホールディングス)
4B1-1
クロスアーキテクチャに対応したIoTマルウェアMiraiの設定情報抽出ツール
4B1-2
IoTマルウェアの系統樹クラスタリングにおける機能面に踏み込んだ解析のための距離定義の改良
4B1-3
32bit Armバイナリにおける間接的に呼び出される関数の呼び出し関係とシステムコールの検出
4B1-4
関数呼び出し時系列グラフを用いたIoTマルウェアの機能分析のためのグラフ作成手法の検討
4B2: 国際論文チャレンジセッション
座長:秋山 満昭 (NTT社会情報研究所)
国際論文チャレンジセッションでは、CSSで発表される論文が後に国際論文(国際会議/論文誌などの査読付き英語論文)として発表されることを奨励することを目的として、そのような発表経験のある学生や若手研究者を中心に経験談やノウハウについての講演・パネルディスカッション・交流等を行います。
第一部(10:40-12:20):講演
講演者
- 飯島 涼(産業技術総合研究所)
- 稲吉 弘樹(岡山大学)
- 田中 智(情報通信研究機構)
- 新井 美音(大阪大学)
- 小嶋 柊偉(静岡大学)
- 中川 皓平(NTT社会情報研究所)
第二部(12:20-13:00):座談会
講演者と参加者で座談会スタイルのミーティングを行います。
4B4: Webセキュリティ
座長:高田雄太(デロイト トーマツ サイバー)
4B4-1
JavaScript実行環境を共有するブラウザ拡張機能によるWebプッシュ通知制御と上書き防止手法
4B4-2
ブラウザーフィンガープリンティングによるルールベースを用いた端末推定
4B4-3
大規模言語モデルを用いたフィッシングサイト検出
4B4-4
大規模言語モデルを用いたクロスサイトスクリプティング攻撃の検知手法の提案
4B4-5
大規模言語モデルを用いた悪性JavaScriptの検知手法の提案
4C1: ハードウェアセキュリティ
座長:国井 裕樹(セコム)
4C1-1
ハイパーパラメータチューニングを導入した生成電力波形によるIoTデバイス異常動作検知手法の評価
4C1-2
電子機器の異常を検知するための電力測定回路の検討
4C1-3
SIMスワップ攻撃対策を考慮した効率的な機器変更手法の提案
4C1-4
ナノ人工物メトリクスにおけるフーリエスペクトルに基づくクローン検知
4C2: ネットワークセキュリティ
座長:山内 利宏(岡山大学)
4C2-1
実在しないサーバ群を偽装した環境を用いる組織内悪性通信の情報収集手法
4C2-2
攻撃トラフィック量に動的に対応する機械学習ベースのFPGAを用いたNIPS
4C2-3
時間セグメントクラスタリングと統合による異常な通信パターンの検知
4C2-4
ダークネットトラフィックを対象とした攻撃活動の早期検知に資する属性付け手法の検討
4C2-5
BotTrace:大規模ネットワーク観測によるIoTマルウェアのボットネット検知と判定
4C4: セキュリティ分析
座長:森川 智博(兵庫県立大学)
4C4-1
セキュリティ品質評価技術~ゾーン分析による品質予測~
4C4-2
公金受取口座の誤紐付けに対する安全分析と設計提案
4C4-3
DARPA Dataset を用いた情報システム内の良性活動抽出手法の検討
4C4-4
データ消去済みSMR方式HDDからのデジタル証拠復元を主眼としたデジタルフォレンジック調査の有用性
4C4-5
kogaCTFを活用した情報セキュリティ教育へのPeer Tutoringの導入による学習効果の検討
4D1: 異常検知
座長:渡邉卓弥(デロイト トーマツ サイバー)
4D1-1
VAEによるサブネット単位での異常検知
4D1-2
ConvNeXtによるネットワークトラフィック中の異常検出
4D1-3
ダークネット通信におけるTCP応答時間の変動分析と不審送信元の経路視覚化
4D1-4
エントロピーの変化点に基づくネットワークパケットの異常検知
4D2: マルウェア解析
座長:田中 恭之(NTTセキュリティ・ジャパン)
4D2-1
動的解析時の画面から取得可能な情報の調査と応用可能性の検討
4D2-2
マルウェア動的解析システムAlkanetによるWindowsサービスの追跡
4D2-3
自動表層解析システムにおけるFFRI Dataset scriptsの利用と拡張
4D2-4
Rustで生成されたマルウェアを解析するためのGhidra拡張機能の開発
4D2-5
ログ間の特徴量予測によるマルウェアの目的推定に関する検討
4D4: マルウェア検知
座長:佐藤 将也(岡山県立大学)
4D4-1
深層学習ベースのスタッキングを用いたAndroidマルウェア検出
4D4-2
ファイル情報を考慮した画像ベース難読化マルウェア検出手法の検討
4D4-3
APIコールの時系列情報に注目したLSTMによるマルウェアの早期検知と分類
4D4-4
文字コード付きAPIとプロセスの親子関係に着目したランサムウェアの分析と検知
4D4-5
LSTMによるAPIコールシーケンスの正常性スコアに基づくマルウェア分析
4F1: ブロックチェーンと暗号技術 (2)
座長:江村 恵太(金沢大学)
4F1-1
ペアリングベースアキュムレータを用いたLinked Dataに対して選択的開示可能なVerifiable Credentials
4F1-2
FairSwapとOptiSwapを一般化したスマートコントラクトに基づく公平交換プロトコル
4F1-3
非中央集権型匿名属性認証におけるサブベクトルコミットメントを用いた認証データサイ ズの削減
4F2: ブロックチェーンの分析・評価
座長:インミンパパ(横浜国立大学)
4F2-1
高い分権性が51%攻撃耐性を上げるとは限らない
4F2-2
Ethereum スマートコントラクトにおけるバックドア攻撃の実態調査
4F2-3
スマートコントラクト脆弱性検知ツールの体系的評価
4F2-4
Ethereum2.0における安全かつ高速なコンセンサスプロトコルの提案
4F4: データ合成
座長:清 雄一(電気通信大学)
4F4-1
構造化状態空間モデルと拡散モデルを用いた差分プライベートな系列データ合成
4F4-2
Vertical Federated Learningにおける共通属性を用いた差分プライベートなデータ合成
4F4-3
高次元クエリに対するStaircaseメカニズムの適用
4F4-4
差分プライバシとラベル付け効率を同時に考慮した能動合成データ生成
4F4-5
PerturbationCity: プライバシ保護合成ビデオ
4G1: AIへの攻撃 (3)
座長:芝原 俊樹(NTT社会情報研究所)
4G1-1
自然言語処理を用いた悪性URLクエリ検知に対する埋め込み層変更バックドア攻撃の攻撃耐性評価
4G1-2
重みと距離による閾値を用いた攻撃検知の為のオーバーサンプリング手法の研究
4G1-3
Parameter Matching Attack: Enhancing Practical Applicability of Availability Attacks
4G1-4
画像分類における効率的なバックドア防御のためのアクティベーションクリッピング
4G2: 監視
座長:海野 由紀(富士通)
4G2-1
ログ収集のための機械学習を用いたJSON形式ログファイル判別の検討
4G2-2
機械学習を用いた異常ログ可視化のための誤検知された正常ログ対策の検討
4G2-3
ファイル操作ログの取得による永続化マルウェアの追跡手法
4G2-4
ダークネットおよび大規模ネットワーク分析によるボットネットの特定
4G4: デバイス推定
座長:稲吉 弘樹(岡山大学)
4G4-1
セルラーIoT環境を想定した深層距離学習によるデバイス推定手法の提案
4G4-2
LLMを用いたWebUI解析によるIoT機器の機種と設置施設の推定
4G4-3
埋め込みモデルを用いたFingerprintのベクトル化による端末推定の試み
4G4-4
Basic認証要求応答に着目したデバイスフィンガープリントの調査
4H1: 秘密分散・秘密計算
座長:大竹 剛 (NHK)
4H1-1
スプレッドシートを用いた秘匿演算技術の実装
4H1-2
TFHEを用いた高速な否認可能完全準同型暗号
4H1-3
RS符号語のブロック分割による(K,N)秘密分散 を用いたQRコードと互換性のある2領域2次元シンボル
4H2: カードベース暗号 (2)
座長:伊藤 竜馬(NICT)
4H2-1
2色2n+1枚あるいは3色2n枚の対称関数プロトコル
4H2-2
1 枚符号化を用いたカードベースプロトコル
4H2-3
Mizuki--Kumamoto--SoneのANDプロトコルの最適性
4H2-4
部分開示を用いたトランプ1組の多変数ANDプロトコル
4H4: カードベース暗号 (3)
座長:縫田 光司(九州大学)
4H4-1
対話的入力を用いたパイルスクランブルシャッフル1回の数独に対する物理ゼロ知識証明
4H4-2
二色カードプロトコルの上下カードプロトコルへの変換手法の検討---任意関数の計算を可能とするカード枚数の導出
4H4-3
カードを用いた秘匿算術演算と秘匿統計演算
4H4-4
ドッスンフワリに対する物理的カードを用いたゼロ知識証明プロトコル