Computer Security Symposium 2024 Computer Security Symposium

プログラム

重要なお知らせ

運営の都合上,セッション内で現地発表者が先(または後)に続けて発表となるよう調整させていだだく場合があります. つきましてはセッション内での発表順序が本プログラムと異なる可能性があることを予めご了承ください.

日程表

10月22日(火)

時間A会場
9:30
|
10:30
1A1
10:30
|
11:50
1A2
11:50
|
13:10
1A3
A会場B会場C会場D会場F会場G会場H会場
13:10
|
14:50
1A4
[UWS]
UWSオープニング・招待講演
1B4
[システム①]
IoTセキュリティ
1C4
[システム②]
サイバー攻撃検知
1D4
[MWS①]
攻撃活動の分析と対策
1F4
[AWS①]
LLM利活用 (1)
1G4
[PWS①]
プライバシー保護機械学習
1H4
[暗号①]
高機能暗号・暗号プロトコル (1)
14:50
|
15:50
1A5
15:50
|
17:30
1A6
[UWS]
UWSチュートリアル (質的調査特集)
1B6
[システム③]
サイバーフィジカルシステム
1C6
[システム④]
Web・メールセキュリティ
1D6
[MWS]
MWS企画① オフェンシブセキュリティ・BoF
1F6
[AWS②]
LLM利活用 (2)
1G6
[PWS②]
生成AIプライバシー
1H6
[暗号②]
高機能暗号・暗号プロトコル (2)

10月23日(水)

時間A会場B会場C会場D会場F会場G会場H会場
9:00
|
10:20
2A1
[PWS]
PWS企画セッション「安全かつ有用な合成データの作成に関する新たな動向」
2B1
[MWS]
MWS Cup
2C1
[システム⑤]
車両システム
2D1
[UWS①]
ユーザブルセキュリティの技術
2F1
[BWS①]
ブロックチェーンと暗号技術 (1)
2G1
[AWS③]
AIへの攻撃 (1)
2H1
[暗号③]
高機能暗号・暗号プロトコル (3)
10:40
|
12:20
2A2
[PWS]
PWSとプライバシー 10年の歩み ~法と技術の観点から~
2C2
[システム⑥]
自動運転
2D2
[UWS②]
サービス提供に関する実態調査
2F2
[BWS②]
ブロックチェーン
2G2
[AWS④]
SNS上のAI技術
2H2
[暗号④]
耐量子計算機暗号 (1)
時間D会場E1会場E2会場
12:25
|
13:35
2D32E1-32E2-3
A会場B会場C会場D会場F会場G会場H会場
13:40
|
15:20
2A4
[FWS]
FWS企画① 招待講演&ハンズオン
2B1
[MWS]
MWS Cup
2C4
[システム⑦]
ソフトウェアセキュリティ
2D4
[UWS③]
サービス提供に対する支援
2F4
[AWS⑤]
AIへの攻撃とプライバシーリスク
2G4
[システム⑧]
リスク評価
2H4
[PWS③]
差分プライバシー
15:40
|
17:20
2A5
[FWS]
FWS企画② ハンズオン&チュートリアル講演
2C5
[システム⑨]
システムソフトウェア
2D5
[UWS④]
サービス・システムのユーザ調査
2F5
[AWS]
AWS企画セッション(招待講演×3)
2G5
[PWS④]
法制度とプライバシー影響評価
2H5
[PWS⑤]
暗号応用・秘密計算
17:20
|
18:20
2A6
18:40
|
20:40
2A7

10月24日(木)

時間A会場B会場C会場D会場F会場G会場H会場
9:00
|
10:20
3A1
[MWS]
MWS企画②
3B1
[PWS]
PWS Cup
3C1
[システム⑩]
認証
3D1
[UWS]
みんなで創るユーザスタディ計画
3F1
[OWS①]
SBOMと特定手法の調査
3G1
[AWS⑥]
AIへの攻撃 (2)
3H1
[暗号⑤]
耐量子計算機暗号 (2)
10:40
|
12:20
3A2
[MWS]
MWS企画③ 招待講演
3C2
[システム⑪]
通信・プロトコル
3F2
[OWS②]
リスク定義と可視化
3G2
[AWS⑦]
AI応用:機械学習と連合学習と人間と
3H2
[暗号⑥]
耐量子計算機暗号 (3)
時間D会場E1会場E2会場
12:25
|
13:35
3D33E1-33E2-3
A会場B会場C会場D会場F会場G会場H会場
13:40
|
15:20
3A4
[BWS]
BWS企画① 招待講演
3B1
[PWS]
PWS Cup
3C4
[システム⑫]
フィッシング検知
3D4
[MWS②]
攻撃手法と保護メカニズム
3F4
[OWS]
OWS企画①: 脆弱性管理とOSSコミュニティ
3G4
[UWS⑤]
個人認証とユーザへの行動促進
3H4
[暗号⑦]
暗号理論
15:40
|
17:20
3A5
[BWS]
BWS企画② 招待講演&パネルディスカッション
3C5
[システム⑬]
フィッシング分析
3D5
[MWS③]
解析回避への対策
3F5
[OWS]
OWS企画②:OSSによる脆弱性管理
3G5
[暗号⑧]
共通鍵暗号
3H5
[暗号⑨]
カードベース暗号 (1)
17:30
|
19:30

懇親会

10月25日(金)

時間A会場B会場C会場D会場F会場G会場H会場
9:00
|
10:20
4A1
[共同]
UWS/PWS 合同企画 JohnnyはDPを使いこなせるのか
4B1
[MWS④]
IoTマルウェア
4C1
[システム⑭]
ハードウェアセキュリティ
4D1
[MWS⑤]
異常検知
4F1
[BWS③]
ブロックチェーンと暗号技術 (2)
4G1
[AWS⑧]
AIへの攻撃 (3)
4H1
[暗号⑩]
秘密分散・秘密計算
10:40
|
12:20
4A2
[共同]
AWS/PWS共同企画 AIガバナンスに向けた政策と技術の動向について
4B2
[プログラム委員会]
国際論文チャレンジセッション
4C2
[システム⑮]
ネットワークセキュリティ
4D2
[MWS⑥]
マルウェア解析
4F2
[BWS④]
ブロックチェーンの分析・評価
4G2
[MWS⑦]
監視
4H2
[暗号⑪]
カードベース暗号 (2)
12:20
|
13:40
昼休憩昼休憩
13:40
|
15:20
4B4
[MWS⑧]
Webセキュリティ
4C4
[システム⑯]
セキュリティ分析
4D4
[MWS⑨]
マルウェア検知
4F4
[PWS⑥]
データ合成
4G4
[システム⑰]
デバイス推定
4H4
[暗号⑫]
カードベース暗号 (3)
15:40
|
16:40
4A5

プログラム

以下,〇は発表者,◎は発表者(CSS学生論文賞対象)を表します.
一般発表セッションの1件あたりの講演時間は20分(発表時間15分,質疑応答5分)です.

10月22日(火)

1A1: オープニング

座長:TBA
実⾏委員⻑挨拶
プログラム委員⻑挨拶
研究倫理に関する講評
企画等の紹介
諸注意

1A2: 基調講演

座長:白石 善明 (神戸大学)
デジタルガバナンスの時代〜データ・AI・セキュリティ
谷脇 康彦 氏 (インターネットイニシアティブ取締役副社長執行役員、元総務審議官)
<講演概要>
サイバー空間では「デジタル冷戦」と呼ぶべき国家間の対立が深刻化している。またデジタル技術の急速な進展は「人間はデジタル技術をどのように制御するのか、できるのか」、つまりデジタルガバナンスの確保という課題を突きつけている。そこで、サイバー空間におけるデジタルリスクの高まり、データ・AI・セキュリティという3分野で構成されるデジタルガバナンスを巡る国際的な議論や主要各国の動向について整理し、今後の動向を展望する。

1A3: パネル企画

座長:白石 善明 (神戸大学)
デジタルガバナンスと研究コミュニティの役割
<概要>
デジタルガバナンスやそれらに実効性を持たせるレギュレーション(ハードローおよびソフトロー含む)は、欧米主導によるの策定や公布の速度が非常に早い。次々と海外主導で策定されるデジタルガバナンスに追従する形が続くと、例えば産業界は投資判断が難しくなるため、日本みずからがデジタルガバナンスを提言・策定し、実行することが希求される。誰がデジタルガバナンスをルールメイキングするのかも一意には決まらない複雑な状況を認識することを第一歩に、産業界・学界・政府の連携や協力を促進する場でもあるCSSにおいて、日本の進むべき道と研究コミュニティの役割について議論したい。
<パネリスト>
  • 谷脇 康彦 氏 (インターネットイニシアティブ取締役副社長執行役員、元総務審議官)
  • 井上 大介 氏(情報通信研究機構 サイバーセキュリティ研究所 研究所長)
  • 神薗 雅紀 氏(デロイトトーマツ サイバー合同会社 執行役員 CTO 兼 サイバーセキュリティ先端研究所 所長)

1A4: UWSオープニング・招待講演

座長:大木 哲史(静岡大学)
UWSオープニング
UWS実行委員会・UWSプログラム委員会
UWS招待講演:日常生活における個人データの取り扱いの理解
Jack Jamieson
<概要>
人々がテクノロジーをどのように認識し、使用するかは、日常生活の文脈によって左右されます。社会的な影響や過去の経験などの要因により、あるテクノロジーを避けたり、設計者の意図とは異なる形で使用したりすることがあります。本発表では、個人データに対する態度がテクノロジーの使用や不使用にどのように影響するかを調査するために、アンケートとインタビューを用いた研究を紹介します。この研究には、プライバシーやセキュリティの観点での示唆も含まれています。また、研究で使用した理論的および方法論的なアプローチについても説明し、その強みと限界を振り返ります。最終的には、実際の生活に即したテクノロジーの設計と実装に役立つ知見を提供することを目指します。

1A6: UWSチュートリアル (質的調査特集)

座長:坂本 一仁(静岡大学)
SOUPS (Symposium on Usable Privacy and Security) に代表されるユーザブルセキュリティ研究領域の国際会議では、質的調査を実施した論文が増加しています。SOUPS2023では、質的調査を実施した論文が8割以上であるのに対し、日本のセキュリティ・プライバシー研究での質的調査の実施は多くありません。そこで本チュートリアルでは、質的調査研究および調査手法としてよく利用されているテーマティック分析に関する講演(招待講演)と、さまざまな立場の研究者を交えて質的調査に関するパネルディスカッションを実施します。
このような人におすすめ:
  • 質的調査とは何かを知りたい人
  • 質的調査を研究に取り入れたい人
  • 質的調査の手法について知りたい人
  • 質的調査の実施について悩んでいる人
[招待講演]
再帰的テーマティック分析を中心とした質的研究
岡 美智代 (群馬大学)
量的研究は、対象事象の度合いや要因間の関係を数量的に明らかにする研究である。一方、質的研究は、その事象がどのようなものかを記述する研究であり、その目的は対象者の経験や認知などの主観的な世界を理解することにある。質的研究と量的研究には優劣は無く、相補的な関係にある。質的研究の方法は種々あるが、近年急速に使われるようになった方法の一つにテーマティック分析(thematic analysis,以下TA)がある。中でも心理学者であるBraun & Clarkeによる再帰的TAは、我が国ではまだあまり使われていないが、海外では多く使われている。そこで、今回は再帰的TAを中心に、TAおよび再帰的TAの概要、再帰的TAによる6つのフェースのデータ分析プロセスについて、経験を交えて紹介する。
[パネルディスカッション]
パネリスト
  • 岡 美智代 (群馬大学)
  • 金岡 晃 (東邦大学)
  • 山岸 伶 (日立製作所)
  • 新井 美音 (大阪大学/産業技術総合研究所)
モデレータ
  • 坂本 一仁 (静岡大学)

1B4: IoTセキュリティ

座長:光来 健一(九州工業大学)
1B4-1
機密性と完全性を考慮したIoT機器の低コストなファームウェア更新手法の提案とプロトタイプ実装
◎ 永末 寛人 (京都産業大学情報理工学部), 家平 和輝 (京都産業大学大学院先端情報学研究科), 稲村 勝樹 (広島市立大学大学院情報科学研究科), 井上 博之 (京都産業大学情報理工学部)
1B4-2
実行ファイルにおける関数配置順序ランダム化手法の適用によるコード再利用攻撃への耐性評価
◎ 佐治 和馬 (岡山大学 大学院環境生命自然科学研究科), 山内 利宏 (岡山大学 学術研究院 環境生命自然科学学域), 小林 諭 (岡山大学 学術研究院 環境生命自然科学学域), 谷口 秀夫 (岡山大学 大学院環境生命自然科学研究科)
1B4-3
IoTデバイスのファジングのための通信ログを用いたLLMベースシード生成自動化
◎ 中西 響 (早稲田大学), 長谷川 健人 (KDDI総合研究所), 披田野 清良 (KDDI総合研究所), 福島 和英 (KDDI総合研究所), 橋本 和夫 (早稲田大学), 戸川 望 (早稲田大学)
1B4-4
ETSI TS 103 701に基づくLLMを用いたセキュリティテストの該非判定
◎ 池上 裕香 (早稲田大学), 長谷川 健人 (株式会社KDDI総合研究所), 披田野 清良 (株式会社KDDI総合研究所), 福島 和英 (株式会社KDDI総合研究所), 橋本 和夫 (早稲田大学), 戸川 望 (早稲田大学)
1B4-5
Isolation Forestを用いたIoT向け異常検知手法に関する考察
◎ 菅田 大輔 (東京工業大学 情報理工学院 数理・計算科学系), 石井 将大 (東京工業大学 学術国際情報センター), 松浦 知史 (東京工業大学 学術国際情報センター)

1B6: サイバーフィジカルシステム

座長:藤本 大介(奈良先端大学院大学)
1B6-1
複数のセンサ情報を用いたMRにおける視界操作攻撃検知の提案
◎ 荒川 貴彦 (静岡大学), 金岡 晃 (東邦大学), 西垣 正勝 (静岡大学), 大木 哲史 (静岡大学)
1B6-2
rPPG 信号に基づく個人識別攻撃の提案と対策
〇 飯島 涼 (国立研究開発法人 産業技術総合研究所 / 早稲田大学), 長谷川 幸己 (早稲田大学), 河岡 諒 (早稲田大学), 森 達哉 (早稲田大学 / 国立研究開発法人情報通信研究機構 / 理研AIP)
1B6-3
ステレオカメラ深度推定技術を用いたドローンの衝突回避機構に対する錯視画像の影響評価
〇 河岡 諒 (早稲田大学), 海老根 佑雅 (早稲田大学), 森 達哉 (早稲田大学)
1B6-4
Security Analysis of the Smart Lock Products against the Device Hijacking Attacks
〇 Hiroki Kimura(Graduate School of Information Science, University of Hyogo), Jun Kurihara (Graduate School of Information Science, University of Hyogo), Toshiaki Tanaka (Graduate School of Information Science, University of Hyogo)
1B6-5
チケットの中売り対策の提案
◎ 梅本 琉奈 (長崎県立大学), 松崎 なつめ (長崎県立大学)

1C4: サイバー攻撃検知

座長:小久保 博崇(富士通)
1C4-1
不確実なデータラベルを前提とした機械学習によるサイバー攻撃検知のための誤ラベル訂正
◎ 浦川 遥輝 (神戸大学大学院工学研究科), 山田 明 (神戸大学大学院工学研究科), Joo Suwon (Kobe University),Vestin Simon (LY Corporation), Wang Hui (LY Corporation), Park Chanho (LY Corporation), 小澤 誠一 (神戸大学大学院工学研究科)
1C4-2
ハードウェアベースでのマルウェア検知におけるbit分割と幅削減による分類器のサイズと生成時間の削減
◎ 豊島 千尋 (工学院大学), 小林 良太郎 (工学院大学), 加藤 雅彦 (順天堂大学)
1C4-3
検知ルール自動生成における低誤検知率の実現と計算コスト削減
〇 芝原 俊樹 (NTT社会情報研究所)
1C4-4
違法ソフトウェア導入を騙ったYouTube動画によるマルウェア拡散手法の実態解明
〇 山岸 伶 (株式会社日立製作所 / 早稲田大学), 藤井 翔太 (株式会社日立製作所), 森 達哉 (早稲田大学 / 情報通信研究機構 / 理化学研究所)
1C4-5
切り貼り操作による動画編集のための電子署名を用いた管理法の一考察
◎ 梅田 創 (広島市立大学), 稲村 勝樹 (広島市立大学), 笠井 健太郎 (岡山大学), 栗林 稔 (東北大学)

1C6: Web・メールセキュリティ

座長:栗原 淳(兵庫県立大学)
1C6-1
実世界の文字列操作を正確に捉えた DOM-based XSSの検知技術の実現に向けて
〇 千田 忠賢 (NTT 社会情報研究所), 山口 大輔 (NTTソフトウェアイノベーションセンタ), 上川 先之 (NTT社会情報研究所)
1C6-2
偽装CDNキャッシュサーバによるSlow HTTP DoS攻撃の検知方式
◎ 岡部 大樹 (京都工芸繊維大学), 稲葉 宏幸 (京都工芸繊維大学)
1C6-3
オープンAPIの認可プロトコルへの脅威とFAPI 2.0による対策
〇 宇根 正志 (日本銀行)
1C6-4
大規模言語モデルを用いたドメインスクワッティング検出法
〇 千葉 大紀 (NTTセキュリティホールディングス株式会社), 中野 弘樹 (NTTセキュリティホールディングス株式会社), 小出 駿 (NTTセキュリティホールディングス株式会社)
1C6-5
送信ドメイン認証技術の導入状況とその考察
〇 小林 淳史 (NTT-ME), 佐々木 満春 (NTT-ME), 岩佐 功 (NTT東日本), 石橋 圭介 (国際基督教大学)

1D4: 攻撃活動の分析と対策

座長:沖野 浩二(富山大学)
1D4-1
シン・MWS ~マルウェアとサイバー攻撃対策研究人材育成ワークショップ~
MWS組織委員会
1D4-2
アクティブ・ディフェンス実現に向けたサイバー抑止のモデル化および実装についての一考察
◎ 戸川 來星 (東京電機大学), 青木 翔 (株式会社 日立製作所), 佐藤 隆行 (株式会社 日立製作所), 寺田 真敏 (東京電機大学)
1D4-3
ハニーポットで観測される新規エクスプロイトの分類手法の提案
◎ 九鬼 琉 (横浜国立大学理工学部), 佐々木 貴之 (横浜国立大学先端科学高等研究院), インミン パパ (横浜国立大学先端科学高等研究院), 吉岡 克成 (横浜国立大学大学院環境情報研究院/先端科学高等研究院)
1D4-4
OSINTを活用したインシデント防御戦略支援システム
◎ 黒柳 海翔 (立命館大学), 山下 千紘 (立命館大学), 毛利 公一 (立命館大学), 金城 聖 (立命館大学), 津田 侑 (立命館大学)
1D4-5
INSITE: 攻撃観測網とOSINT/HUMINTの融合によるサイバーセキュリティ情報収集・分析・対策機構
〇 吉岡 克成 (横浜国立大学大学院環境情報研究院/先端科学高等研究院), 金子 翔威 (横浜国立大学理工学部), 青山 航大 (横浜国立大学大学院環境情報学府), 九鬼 琉 (横浜国立大学理工学部), インミン パパ (横浜国立大学先端科学高等研究院), 佐々木 貴之 (横浜国立大学先端科学高等研究院), 田辺 瑠偉 (横浜国立大学先端科学高等研究院)

1D6: MWS企画① オフェンシブセキュリティ・BoF

ファシリテーター: 渡邉 卓弥 (デロイト トーマツ サイバー合同会社),
久保 佑介(NTTコミュニケーションズ株式会社),
高田 一樹 (株式会社日立システムズ)
<概要>
オフェンシブセキュリティは、脅威を先回りして探求する有望なアプローチとして注目を浴び、近年ではCSSでも成果が発表されるようになりました。この領域は「諸刃の剣」になりうる性質を持っており、セキュリティの向上に貢献するための正しい手順を知っておく必要があります。また、研究分野として接する際には、「科学的貢献は何であるか?」という問いが常につきまとい、論文を書く上でのハードルとなっています。
このBoFでは全員参加型の議論を通じて、皆様や業界全体が抱える課題の解決に向けて意見を交換し、また国内のオフェンシブセキュリティ研究コミュニティの形成を促進することを目指します。
想定されるトピック:
  • 国内外の最新研究動向
  • 研究を遂行する上での悩みや過去にぶつかった事例
  • 学生が参入するためのノウハウや取り組み方
  • 倫理面で知っておくべきこと
ざっくばらんに悩みを共有できる場を目指しておりますので、学生の方やさまざまな業種の方も、どうぞお気軽にご参加ください。
※オンライン聴講の方も参加可能ですが、現地参加者優先の進行となります。また、議論の音声等が聞こえないといった状況には十分に対応できない可能性がありますので、ご了承下さい。

1F4: LLM利活用 (1)

座長:大坪 雄平(警察庁)
1F4-1
大規模言語モデルの利活用におけるインジェクション攻撃に関する脅威の体系化
〇 青島 達大 (NTT社会情報研究所), 秋山 満昭 (NTT社会情報研究所)
1F4-2
大規模言語モデルを用いたIoTファームウェア脆弱性検出のための逆コンパイル手法の提案
◎ 加藤 佑樹 (日本大学), 依田 みなみ (日本大学), 松野 裕 (日本大学)
1F4-3
大規模言語モデルを活用したハニーポットシステムの提案
◎ 伊﨑 柊平 (九州大学大学院システム情報科学府), 小出 洋 (九州大学情報基盤研究開発センター)
1F4-4
エピソード認証:LLMを活用したエピソードベース認証方式の提案
◎ 浅田 かんな (九州大学芸術工学部), 小出 洋 (九州大学情報基盤研究開発センター), 牛尼 剛聡 (九州大学 大学院芸術工学研究院)

1F6: LLM利活用 (2)

座長:菅 和聖(日本銀行金融研究所)
1F6-1
大規模言語モデルが有する自己選好バイアスの実態調査
〇 綿岡 晃輝 (SB Intuitions株式会社), 髙橋 翼 (SB Intuitions株式会社), 李 凌寒 (SB Intuitions株式会社)
1F6-2
LLMを利用したDiscord上のサイバー犯罪関連の隠語の調査
◎ 川口 大翔 (横浜国立大学大学院環境情報学府), Yin Minn Pa Pa (横浜国立大学先端科学高等研究院), 吉岡 克成 (横浜国立大学大学院環境情報研究院/先端科学高等研究院)
1F6-3
サイバーセキュリティ関連情報のキュレーションに向けた大規模言語モデルによる要約生成の人手評価方式の提案
〇 松田 美慧 (国立研究開発法人情報通信研究機構), 宮本 耕平 (国立研究開発法人情報通信研究機構), 藤田 彬 (国立研究開発法人情報通信研究機構), 古本 啓祐 (国立研究開発法人情報通信研究機構), 井野 毅也 (国立研究開発法人情報通信研究機構), piyokango (国立研究開発法人情報通信研究機構), 井上 大介 (国立研究開発法人情報通信研究機構)
1F6-4
生成AIを用いた不審メール対応訓練システムの試作
〇 東野 正幸 (鳥取大学)
1F6-5
暗号プロトコルの形式記述に向けたLLMチャットボットの活用
〇 櫻田 英樹 (NTTコミュニケーション科学基礎研究所), 櫻井 幸一 (九州大学)

1G4: プライバシー保護機械学習

座長:三浦 尭之(日本電信電話株式会社)
1G4-1
漸進学習を用いた差分プライバシーの精度向上
◎ 楊 伯軒 (九州大学大学院 システム情報科学府), 顧 玉杰 (九州大学大学院 システム情報科学府), 櫻井 幸一 (九州大学大学院 システム情報科学府)
1G4-2
LDPを満たした決定木学習
〇 菊池 浩明 (明治大学)
1G4-3
連合学習における分散差分プライバシーに関する一考察
〇 前田 若菜 (LINEヤフー株式会社), 長谷川 聡 (LINEヤフー株式会社), 高橋 翼 (LINEヤフー株式会社)
1G4-4
Training Machine Learning Models for Behavior Estimation from Smartwatch with Local Differential Privacy
〇 Andres Hernandez-Matamoros (Meiji University), Hiroaki Kikuchi(School of Interdisciplinary Mathematical Sciences, Meiji University)
1G4-5
差分プライバシーを保証したモデル説明DPGD-Explainに対するレコード再構築リスクの実験評価
◎ 當麻 僚太郎 (明治大学大学院先端数理科学研究科), 菊池 浩明 (明治大学大学院先端数理科学研究科)

1G6: 生成AIプライバシー

座長:披田野 清良(KDDI総合研究所)
1G6-1
生成モデルに関するセキュリティとプライバシの現状
〇 大畑 幸矢 (株式会社Byerlis)
1G6-2
ノイズ付与によるLLM事前学習データセットの保護
◎ 小柳 響子 (日本女子大学), 小林 美結 (日本女子大学), 相馬 菜生 (日本女子大学), 倉光 君郎 (日本女子大学)
1G6-3
大規模言語モデルに対するコンセプト忘却
〇 山下 智也 (NTT社会情報研究所), 三浦 尭之 (NTT社会情報研究所), 山中 友貴 (NTT社会情報研究所), 芝原 俊樹 (NTT社会情報研究所), 山田 真徳 (NTT社会情報研究所)
1G6-4
検索拡張生成(RAG)は大規模言語モデルからの学習データ漏洩リスクを軽減するのか?
〇 中井 綱人 (三菱電機株式会社), 東 拓矢 (三菱電機株式会社), 大西 健斗 (三菱電機株式会社)

1H4: 高機能暗号・暗号プロトコル (1)

座長:品川 和雅(茨城大学)
1H4-1
A Generic Construction of Deletable Registered Attribute-Based Encryption from Slotted Registered Attribute-Based Encryption
◎ Kyoichi Asano (The University of Electro Communications/National Institute of Advanced Industrial Science and Technology), Keisuke Hara (National Institute of Advanced Industrial Science and Technology), Keitaro Hashimoto (National Institute of Advanced Industrial Science and Technology), Nuttapong Attrapadung (National Institute of Advanced Industrial Science and Technology), Yohei Watanabe (The University of Electro Communications/National Institute of Advanced Industrial Science and Technology)
1H4-2
CCA安全な登録ベース暗号
◎ 知久 奏斗 (横浜国立大学), 原 啓祐 (産業技術総合研究所/横浜国立大学), 橋本 啓太郎 (産業技術総合研究所), 冨田 斗威 (横浜国立大学), 四方 順司 (横浜国立大学)
1H4-3
委託型匿名認証技術の効率的な構成
◎ 初貝 恭祐 (電気通信大学), 淺野 京一 (電気通信大学), 澤井 佑樹 (電気通信大学 / 株式会社デンソー), 渡邉 洋平 (電気通信大学), 岩本 貢 (電気通信大学)
1H4-4
ブラインドアダプタ署名の再考
〇 久井 雅史 (パナソニック ホールディングス株式会社), 矢内 直人 (パナソニック ホールディングス株式会社)

1H6: 高機能暗号・暗号プロトコル (2)

座長:花谷 嘉一(東芝)
1H6-1
Link Previewを介した暗号化DMに対する平文回復攻撃
〇 木村 隼人 (兵庫県立大学), 白木 章伍 (兵庫県立大学), 伊藤 竜馬 (国立研究開発法人情報通信研究機構), 峯松 一彦 (日本電気株式会社/横浜国立大学), 五十部 孝典 (兵庫県立大学/国立研究開発法人情報通信研究機構)
1H6-2
属性による指定追跡者グループ署名の格子からの構成
穴田 啓晃 (明治学院大学), 福光 正幸 (長崎県立大学), 〇 長谷川 真吾 (福島大学)
1H6-3
検索可能暗号に対するより効果的なクエリ復元攻撃
◎ 並木 拓海 (電気通信大学), 岩本 貢 (電気通信大学), 渡邉 洋平 (電気通信大学)
1H6-4
値比較可能なコミットメント方式
〇 宮地 秀至 (立命館大学), 山本 寛 (立命館大学)

10月23日(水)

2A1: PWS企画セッション「安全かつ有用な合成データの作成に関する新たな動向」

座長:伊藤 伸介(中央大学)
近年、わが国では民間が保有する個人情報の活用が広範になされているが、公的統計や行政記録情報を対象にした大規模データについても、オープン化の議論が展開されている。そうした中で、合成データ(synthetic data)の作成に関しても、実務家やプライバシー保護の専門家の間で一層注目が集まっている。こうしたことから、現在データ合成技術評価委員会では、合成データ作成に関する技術的検討や社会実装の可能性が模索されている。そこで本セッションでは、安全かつ有用な合成データの作成を追究するために、合成データの生成技法や有用性の評価方法に関する技術的な動向について報告を行う。さらに、データ合成技術評価委員会による研究の動向と社会実装の検討の方向についても論じることによって、わが国における合成データの生成に関する研究の方向性および実用化の可能性に関して議論を行いたい。
安全な合成データの手法に関する技術動向
紀伊 真昇(NTT)
<概要>
差分プライベートな表形式データの合成手法について最近の研究動向を紹介する。表形式データ合成の難しさを確認した後、全体を統計量ベースの手法(グラフィカルモデル、周辺分布等)と深層学習ベースの手法(GAN、拡散モデル等)に分け、ジャンルごとに紹介していく予定である。
合成データの生成技法とその有用性評価に関する動向
南 和宏(統計数理研究所)
<概要>
合成データの生成においてもプライバシー保護とデータ有用性の両立は主要課題である。本報告では合成データの評価手法を整理し、主要な評価指標の関係性を既存研究の評価事例をもとに議論する。
データ合成技術評価委員会による研究の動向と社会実装の検討
千田 浩司(群馬大学)
<概要>
PWS組織委員会が昨年立ち上げた、健全な合成データの利活用促進を目指すデータ合成技術評価委員会の活動について振り返り、今後予定している社会実装について紹介する。

2A2: PWSとプライバシー 10年の歩み ~法と技術の観点から~

座長:須川 賢洋(新潟大学)
2015年に始まったPWS(Privacy Workshop)そしてPWS Cupも今年で10年を数える。そこで、これまでのPWS CupやPWS企画セッションをで取り上げられた話題、注目された技術、社会問題などを振り返りながら、関係者をパネラーとしたパネルディスカッション形式で、この10年のプライバシーとセキュリティについて改めて考察する。
この10年を三つの期に分け、それぞれの期のCUPの様子、その頃に話題となったプライバシー保護技術、起こった事件、法や制度の改正などを総合的に見ながら議論する。具体的には、例えば中期には、CUPでは、購買データ、位置データや、人口動態データを扱い、総合学習や差分プライバシーといった技術が取り入れられるようになっており、社会ではケンブリッジ・アナティカ事件やリクナビ事件などが世を騒がせ、GDPRといった黒船が上陸した…などということを前提に議論する予定である。
そしてこれらの議論を基にして、これからのPWS、これからのプライバシー関連問題について考察していく。
パネルディスカッション
パネリスト:
  • 小栗 秀暢(DMM)
  • 菊池 浩明(明治大学)
  • 佐古和恵(早稲田大学/(一社)MyDataJapan)
  • 寺田 雅之(NTTドコモ)

2A4: FWS企画① 招待講演&ハンズオン

座長:中林 美郷(NTT社会情報研究所)
Formal method and security WorkShop(FWS)は形式検証とセキュリティ分野に関するワークショップです.
形式検証とは,システムやプロトコルなどの対象とその要件を形式言語を用いて記述し,対象がその要件を満たす/満たさないことを数理的な技法を用いて証明する技術です. 厳密性が必要なセキュリティ分野との相性がよく,暗号プロトコルやシステムの検証など,セキュリティの様々な分野で応用されています. 本ワークショップでは,形式検証とセキュリティの境界領域の研究および実用化の促進を目的とし,最新の研究動向や検証ツールを紹介します.
F*言語によるプログラム検証入門
喜多村 卓 氏(株式会社ACCESS)
<概要>
F*言語は、Microsoft ResearchやInriaらによって開発された証明指向の関数型プログラミング言語であり、システムを構成する関数仕様の形式記述に基づいて、プログラムの実装および検証を行うことが可能である。これまでに、F*言語を用いて、TLSプロトコルの一部や暗号アルゴリズムなどの実装や堅牢性の検証が行われてきた。本講演では、F*言語の概要を紹介するとともに、基本文法の紹介を交えながらプログラム検証の実例を示す。
F*ハンズオン(基礎編)
花谷 嘉一(東芝),米山 一樹(茨城大学)
<概要>
ハンズオン形式でF*の使い方について説明します.
★ぜひインターネットにつながるPCをご用意ください.また,会場には電源の用意がないためご注意ください.

2A5: FWS企画② ハンズオン&チュートリアル講演

座長:山本 充子(NTT社会情報研究所)
F*ハンズオン(応用編)
花谷 嘉一(東芝),米山 一樹(茨城大学)
<概要>
ハンズオン形式でF*の使い方について説明します.応用編ではセキュリティへの応用にフォーカスします.
★ぜひインターネットにつながるPCをご用意ください.また,会場には電源の用意がないためご注意ください.
最近の形式検証×セキュリティの研究動向
米山 一樹(茨城大学)
<概要>
最近の形式検証×セキュリティの研究動向を主要会議で発表された論文の内容を基に紹介します.
暗号プロトコルの形式検証ツールTamarinの紹介
中林 美郷(NTT社会情報研究所)
<概要>
暗号プロトコルの安全性検証ツールであるTamarin Proverについて,その使い方や応用例を紹介します.

2B1: MWS Cup

MWS Cup は、マルウェアやそれに関連するサイバー攻撃の解析技術を競うコンテストです。MWS Datasets やリアルな攻撃・マルウェア検体を題材にした下記分野の実践的な問題が出題されます。社会人も参加可能、当日競技のみの部分的な挑戦も歓迎です。
MWS Cup 2024 開催概要
  • ツール・データセット開発ハッカソン(事前取り組み)
  • マルウェア静的解析
  • マルウェア表層情報分析
  • フォレンジック・ログ分析
タイムテーブル(予定)
  • 9:00 - 13:00 解析競技
  • 14:20 - 17:20 出題者による答え合わせ
※CSSセッションと異なる変則的なタイムテーブルであることにご注意ください。
参加申し込み(締切 2024年9月30日 (月) 23:59 JST)

2C1: 車両システム

座長:倉地 亮(名古屋大学)
2C1-1
車両システムへの古典的及び最新のセキュリティアーキテクチャの適用に関する一考察
〇 安齋 潤 (パナソニック オートモーティブシステムズ株式会社), 今本 吉治 (パナソニック オートモーティブシステムズ株式会社)
2C1-2
AIを利用する車両システムのセキュリティと安全論証について
〇 溝口 誠一郎 (DNVビジネスアシュアランスジャパン株式会社), 櫻井 幸一 (九州大学)
2C1-3
低遅延CANメッセージフィルタリング技術Gated-CAN
〇 前川 陽介 (トヨタ自動車株式会社/横浜国立大学), Camille Gay (Toyota Motor Corporation), 吉岡 克成 (横浜国立大学), 松本 勉 (横浜国立大学)

2C2: 自動運転

座長:吉田 直樹(横浜国立大学)
2C2-1
自動運転システムのセキュリティ評価プラットフォーム Overpass による敵対的攻撃の E2E 評価
〇 野本 一輝 (早稲田大学/デロイト トーマツ サイバー合同会社), 福永 拓海 (デロイト トーマツ サイバー合同会社), 鶴岡 豪 (早稲田大学), 小林 竜之輔 (早稲田大学), 田中 優奈 (早稲田大学), 神薗 雅紀 (デロイト トーマツ サイバー合同会社), 森 達哉 (早稲田大学/NICT/理研AIP)
2C2-2
ヘッドライトの反射光を悪用する敵対的パッチ攻撃の提案と評価
◎ 鶴岡 豪 (早稲田大学), 佐藤 貴海 (カリフォルニア大学アーバイン校), Qi Alfred Chen (カリフォルニア大学アーバイン校), 野本 一輝 (早稲田大学 / デロイト トーマツ サイバー合同会社), 小林 竜之輔 (早稲田大学), 田中 優奈 (早稲田大学), 森 達哉 (早稲田大学 / NICT / 理研AIP)
2C2-3
LiDAR 点群の物理的消失による誤検出誘発攻撃と防御
◎ 小林 竜之輔 (早稲田大学), 野本 一輝 (早稲田大学/デロイト トーマツ サイバー合同会社), 田中 優奈 (早稲田大学), 鶴岡 豪 (早稲田大学), 森 達哉 (早稲田大学/情報通信研究機構/理研AIP)
2C2-4
自動運転システムの LiDAR 点群前処理フィルタに対する人工霧を用いた敵対的攻撃
◎ 田中 優奈 (早稲田大学), 野本 一輝 (早稲田大学/デロイト トーマツ サイバー合同会社), 小林 竜之輔 (早稲田大学), 鶴岡 豪 (早稲田大学), 森 達哉 (早稲田大学/情報通信研究機構/理研AIP)

2C4: ソフトウェアセキュリティ

座長:塩治 榮太朗(NTT)
2C4-1
AndroidアプリのNativeコードにおけるP-codeを利用したJNI呼び出しメソッドの識別
◎ 桜井 涼太 (名古屋工業大学), 稲吉 弘樹 (岡山大学), 掛井 将平 (名古屋工業大学), 齋藤 彰一 (名古屋工業大学)
2C4-2
データセーフティセクションに対応したテイントソースの自動識別に向けて
〇 稲吉 弘樹 (岡山大学), 齋藤 彰一 (名古屋工業大学), 門田 暁人 (岡山大学)
2C4-3
Android アプリが自動的に収集するデータの暗号化ラベルの実態調査
◎ 桜庭 侑星 (岡山大学), 稲吉 弘樹 (岡山大学), 齋藤 彰一 (名古屋工業大学), 門田 暁人 (岡山大学)
2C4-4
GPT-4o-miniのファインチューニングを用いたエクスプロイト判定
〇 芳村 涼介 (株式会社ラック), 岡本 健 (筑波技術大学 保健科学部 情報システム学科), 堀江 則之 (筑波技術大学 保健科学部 情報システム学科), 小笠原 恒雄 (株式会社ラック)
2C4-5
シナリオ関数のアルゴリズムを用いたバッファオーバーフローの防止手法の提案
◎ 奥田 愛矢 (創価大学), 金子 朋子 (創価大学)

2C5: システムソフトウェア

座長:大畑 幸矢(Byerlis)
2C5-1
Data SandboxによるMulti-Party Confidential Computing実現方式の提案
〇 石倉 禅 (NTT 社会情報研究所), 柏木 啓一郎 (NTT 社会情報研究所), 神谷 弘樹 (NTT 社会情報研究所), 武藤 健一郎 (NTT 社会情報研究所), 馬越 健治 (NTT 社会情報研究所), 泉 雅巳 (日本電信電話株式会社 技術企画部門),
2C5-2
データ提供時の不安に注目した非中央集権型データ連携フレームワークの形式検証
◎ 徳田 祥太 (名古屋工業大学), 掛井 将平 (名古屋工業大学), 白石 善明 (神戸大学), 齋藤 彰一 (名古屋工業大学)
2C5-3
FreeBSDの透過的適用によるLinuxコンテナの隔離強化手法
◎ 鈴木 進太郎 (公立はこだて未来大学), 中田 裕貴 (さくらインターネット株式会社), 松原 克弥 (公立はこだて未来大学)
2C5-4
Kubernetes における負荷履歴を用いた運用の提案と開発
◎ 岩永 千輝 (九州大学大学院システム情報科学府), 小出 洋 (九州大学情報基盤研究開発センター)
2C5-5
標的型攻撃演習システムのクラウド基盤での構築
◎ 谷瀬 博紀 (大阪公立大学), 瀧田 愼 (神戸大学), 葛野 弘樹 (神戸大学), 毛利 公美 (近畿大学), Tran Thi Hong (大阪公立大学), 白石 善明 (神戸大学)

2D1: ユーザブルセキュリティの技術

座長:山岸 伶(日立製作所)
2D1-1
おとりを用いた内部犯検知システムの提案
〇 山本 匠 (三菱電機株式会社), 宇谷 亮太 (三菱電機株式会社), 野澤 康平 (三菱電機株式会社), 岩崎 亜衣子 (三菱電機株式会社), 山中 忠和 (三菱電機株式会社), 河内 清人 (三菱電機株式会社)
2D1-2
デジタル空間における同意疲れ軽減のための提案
〇 岩崎 瞬 (情報セキュリティ大学院大学), 後藤 厚宏 (情報セキュリティ大学院大学)
2D1-3
シームレスでカスタマイズ可能な写真プライバシー保護加工を対話的に行うインタフェース
◎ 徐 安然 (東京大学), 風澤 宥吾 (東京大学), 矢谷 浩司 (東京大学)
2D1-4
光学的透過型HMDにおける映像の予期せぬ移動が与える影響とリスク
◎ 倉﨑 翔大 (東邦大学), 金岡 晃 (東邦大学)

2D2: サービス提供に関する実態調査

座長:石井 健太郎(専修大学)
2D2-1
多分その方がみんな幸せになるっていう感じですね: 開発者インタビューに基づく 高機能暗号ライブラリ開発時の考慮事項の抽出
〇 小寺 健太 (三菱電機株式会社), 藤田 真浩 (三菱電機株式会社), 堀込 光 (三菱電機株式会社), 高橋 碧斗 (東邦大学), 金岡 晃 (東邦大学)
2D2-2
プライバシーポリシー分析による FemTech アプリに対するユーザの同意に関する課題の検討
〇 金森 祥子 (国立研究開発法人情報通信研究機構), 佐藤 広英 (信州大学/NICT), 太幡 直也 (愛知学院大学/NICT)
2D2-3
セキュリティ教育用ビデオゲームにおけるテーマに関する体系調査
◎ 新井 美音 (大阪大学/産業技術総合研究所), 矢内 直人 (パナソニックホールディングス株式会社), 猪俣 敦夫 (大阪大学), 花岡 悟一郎 (産業技術総合研究所)
2D2-4
IoT機器付属のスマートフォンアプリを通じたメーカによるユーザへのセキュリティアドバイスの調査
◎ 本多 凌大 (横浜国立大学理工学部), 櫛引 淳之介 (横浜国立大学大学院環境情報学府), 佐々木 貴之 (横浜国立大学先端科学高等研究院), 吉岡 克成 (横浜国立大学大学院環境情報研究院/先端科学高等研究院)
2D2-5
医療機関の脆弱性と攻撃利得からの脅威分析
〇 宮地 充子 (大阪大学大学院工学研究科),岸本 充生(大阪大学大学院工学研究科/大阪大学 データフロンティアビリティ機構) , 東 龍之介 (大阪大学大学院工学研究科)

2D4: サービス提供に対する支援

座長:藤田 真浩(三菱電機)
2D4-1
セキュリティ注意喚起を受けたIoT機器所有者の行動要因の調査フレームワーク
◎ 関戸 恒介 (横浜国立大学大学院環境情報学府), 山口 陽平 (横浜国立大学大学院環境情報学府), 櫛引 淳之介 (横浜国立大学大学院環境情報学府), 田中 秀一 (情報通信研究機構), 川村 慎太郎 (情報通信研究機構), 藤田 彬 (情報通信研究機構), 佐々木 貴之 (横浜国立大学先端科学高等研究院), 吉岡 克成 (横浜国立大学大学院環境情報研究院/先端科学高等研究院)
2D4-2
プライバシーポリシーに対するユーザの理解度測定のための大規模言語モデル評価
〇 森 啓華 (デロイト トーマツ サイバー合同会社/早稲田大学), 伊藤 大貴 (デロイト トーマツ サイバー合同会社), 福永 拓海 (デロイト トーマツ サイバー合同会社), 渡邉 卓弥 (デロイト トーマツ サイバー合同会社), 高田 雄太 (デロイト トーマツ サイバー合同会社), 神薗 雅紀 (デロイト トーマツ サイバー合同会社), 森 達哉 (早稲田大学/NICT/理研AIP)
2D4-3
LLMを用いたユーザマニュアル解析による機器に即したIoTセキュリティ対策手順の生成
◎ 竹内 謙仁 (横浜国立大学理工学部), 九鬼 琉 (横浜国立大学理工学部), 佐々木 貴之 (横浜国立大学先端科学高等研究院), 吉岡 克成 (横浜国立大学大学院環境情報研究院/先端科学高等研究院)
2D4-4
利用時品質に基づくAIシステム評価のケース分析 -便益・リスク回避・社会受容の包括評価に向けて-
〇 小川 隆一 (情報処理推進機構), 佐川 陽一 (情報処理推進機構), 島 成佳 (長崎県立大学), 竹村 敏彦 (城西大学), 福住 伸一 (理研AIP)

2D5: サービス・システムのユーザ調査

座長:五味 秀仁(LINEヤフー)
2D5-1
AI 開発におけるセキュリティ・プライバシー・倫理・法令に関する開発者の認識と対策
◎ 髙瀬 由梨 (早稲田大学), 秋山 満昭 (NTT社会情報研究所), 戸田 宇亮 (早稲田大学 / 理化学研究所 革新知能統合研究センター), 若井 琢朗 (早稲田大学), 荒井 ひろみ (理化学研究所 革新知能統合研究センター), 大木 哲史 (静岡大学 / 理化学研究所 革新知能統合研究センター), 森 達哉 (早稲田大学 / 情報通信研究機構 / 理化学研究所 革新知能統合研究センター)
2D5-2
VR/AR/MRセキュリティ・プライバシに対するユーザ認識の変遷調査
◎ 倉﨑 翔大 (東邦大学), 金岡 晃 (東邦大学)
2D5-3
心理的に無防備な状況でのプロパガンダ抵抗に有用なコンピテンシー
〇 稲葉 緑 (情報セキュリティ大学院大学)
2D5-4
ポリシー策定下における組織特性と情報セキュリティ行動の探索的分析
〇 小松 文子 (ノートルダム清心女子大学), 澤谷 雪子 (KDDI総合研究所), 磯原 隆将 (KDDI総合研究所)

2D3: 企業セッション➀

座長:TBA
12:25-12:45
日立製作所における研究開発ならびにセキュリティ部隊の取り組みとキャリアパスのご紹介
藤井 翔太 (株式会社日立製作所)
<概要>
日立製作所の研究開発グループは、日立グループ全体の研究開発業務を担当しています。本セッションでは、セキュリティ研究部門の業務内容や研究成果に加え、企業研究者としてのキャリアパスや各種支援制度についてご紹介します。また、社内の統制やセキュリティ対応を主とするSOC/CSIRTや社外にセキュリティサービスを提供するビジネス部門などについても、その取り組みや研究開発グループとの関わり方について触れたいと思います。
12:50-13:10
金融業界のサイバーセキュリティ人材の働き方
三田 智之(日本総合研究所)
<概要>
金融業界は社会の重要インフラに指定されていて、サイバー攻撃の標的になりやすい業界の一つです。安定稼働を求められる金融業界の情報システムを守るためには、堅実かつ先進的な考え方で仕事をする必要があります。前半では、「SMBCグループをITで牽引するTech Company」である日本総研の金融×IT×セキュリティの業務をご紹介します。 後半では、金融業界で働くサイバーセキュリティ人材のキャリア形成についてお話しします。
13:15-13:35
株式会社インターネットイニシアティブ
須賀 祐治

2E1-3: 企業セッション②

座長:TBA
12:25-12:45
三菱電機株式会社
松田 規、中井 綱人、藤田 真浩
<概要>
三菱電機は、家電から宇宙まで幅広い製品を販売しており、それら製品に必要となる情報セキュリティ技術を情報技術総合研究所にて研究しています。三菱電機における研究所の位置づけや研究内容、研究者のキャリアパスなど、企業での研究者を目指す方に実際の研究者の声を交えてご紹介します。
12:50-13:10
大規模言語モデルの自社開発と安全性への取り組み
綿岡 晃輝(SB Intuitions株式会社)
<概要>
2024年8月、SB Intuitionsは700億パラメータを持つ大規模言語モデルを公開しました。このモデルは、事前学習から対話用チューニング、評価に至るまで全て自社で開発されています。現在も、さらなる精度向上やプロダクトへの応用に向けた開発が進められています。本セッションでは、技術開発の現状に加え、特に安全性に関する取り組みに携わる企業研究者・エンジニアの業務についてご紹介いたします。
13:15-13:35
LINEヤフー株式会社
前田 若菜
<概要>
LINEヤフーではプライバシー保護技術の研究開発に注力しています.本発表では,弊社のプライバシー保護技術に関する取り組みと、実例も交えたリサーチエンジニアのキャリアを中心にお話しします.

2E2-3: 企業セッション③

座長:TBA
12:25-12:45
キヤノンITソリューションズ株式会社
池上 雅人
<概要>
キヤノンITソリューションズ サイバーセキュリティラボの取り組みについてご紹介します。
12:50-13:10
PETs(Privacy Enhancing Technologies) 研究者というキャリア
牧野 充朗(株式会社Acompany)
<概要>
オンラインやオフラインであらゆるデータが取得され利用される現代において、プライバシーの問題がますます重要になっています。各国は規制を強化する傾向にありますが、PETs(Privacy Enhancing Technologies)は、プライバシーを保護しつつデータの価値をできるだけ損なわずに使用・連携できる技術として注目を集めています。これには、秘密計算や連合学習、匿名化、さらには一部の生成AIなど、プライバシーを守りながらデータ処理を行う技術が含まれます。この新しい分野の技術を活用し、技術だけでなく法律やビジネスの課題に向き合い、実際に研究を社会実装することで、グローバルな競争に挑むスタートアップでの企業研究者としてのリアルな意見とキャリアについて紹介します。
13:15-13:35
パナソニックホールディングス株式会社
安齋潤, 丸子彰, 矢内直人

2F1: ブロックチェーンと暗号技術 (1)

座長:長谷川 佳祐(セコムIS研究所)
2F1-1
公開鍵導出可能鍵隔離プライバシー保護署名を用いた返金可能ステルスアドレス
〇 江村 恵太 (金沢大学)
2F1-2
遅延評価によるMerkle Treeの更新回数削減
◎ 赤田 真悟 (筑波大学大学院システム情報工学研究群), 國廣 昇 (筑波大学システム情報系)
2F1-3
Oblivious Verifiable Encryption: 復号が確率論的に制御可能な暗号化方式を目指して
〇 高橋 大成 (筑波大学), 大塚 玲 (情報セキュリティ大学院大学), 面 和成 (筑波大学)

2F2: ブロックチェーン

座長:面 和成(筑波大学)
2F2-1
デジタルアイデンティティウォレットにおけるMPC機能の適用と効用について
〇 須賀 祐治 (株式会社インターネットイニシアティブ)
2F2-2
OpenID ConnectとEthereumを用いたユーザの同意に基づくアクセス制御手法の設計
◎ 真狩 智樹 (名古屋工業大学), 掛井 将平 (名古屋工業大学), 齋藤 彰一 (名古屋工業大学)
2F2-3
X-Bene: クロスチェーンにおける金融資産のリターン配布方式
〇 高橋 和音 (株式会社 BOOSTRY), 麻生 祥仁 (株式会社 BOOSTRY)
2F2-4
外部トラストアンカーを必要としないPermissioned分散台帳間の相互接続
〇 張 一凡 (NTT社会情報研究所), 林 リウヤ (東京大学生産技術研究所), 松浦 幹太 (東京大学生産技術研究所)

2F4: AIへの攻撃とプライバシーリスク

座長:大塚 玲(情報セキュリティ大学院大学)
2F4-1
差分プライバシーを適用した大規模言語モデルの連合学習に対するメンバーシップ推論攻撃評価
〇 東 拓矢 (三菱電機株式会社), 中井 綱人 (三菱電機株式会社)
2F4-2
連合学習のための知識抽出法に対するデータ再構築攻撃
◎ 水門 巧実 (大阪大学), 小泉 佑揮 (大阪大学), 武政 淳二 (大阪大学), 長谷川 亨 (島根大学)
2F4-3
モデル合成に対するプライバシーリスク評価
〇 岩花 一輝 (NTT社会情報研究所), 伊東 燦 (NTT社会情報研究所), 山田 真徳 (NTT社会情報研究所), 芝原 俊樹 (NTT社会情報研究所), 山下 智也 (NTT社会情報研究所), 三浦 尭之 (NTT社会情報研究所)
2F4-4
国際会議 IJCAI2024/AI-Safety 参加発表報告
〇 櫻井 幸一 (九州大学)

2F5: AWS企画セッション(招待講演×3)

座長:櫻井 幸一 (九州大学)
生成AIのリスク対策:取り組み状況と課題
福島 俊一氏(JST)
<概要>
生成AIの登場によって深刻化する様々なAIリスクを取り上げ、その対策への取り組み状況を5つのケースに分けて俯瞰的に整理する。その上で、生成AIリスク対策・安全性確保に関する課題や方向性を論じる。
AIシステムのセキュリティ: 脅威となりつつあるAIの現状と課題
高橋 健志氏(NICT)
<概要>
AIはさまざまな分野に浸透し、既に多岐にわたるシステムで活用されている。その一方で、そのAIの威力が深刻な課題となりつつある。サイバーセキュリティ分野においても、セキュリティ対策を自動化・高度化するためのAI技術やシステムが構築されてきた。しかし、今度はそれらに組み込まれるAI自体が新たな攻撃ベクトルとなる危険性があり、様々な研究報告が発表されている。このAIセキュリティを重要視する潮流は世界的なものであり、すでに政策レベルで取り組みを進めている国も存在する。本講演では、まずAIセキュリティに関する世界的な動向を俯瞰する。次に、AIの具体的な脆弱性についてその全体像を概観し、さらに主要な脆弱性を紹介する。
顔認証におけるAIの脅威と対策:研究動向とリスク管理
宇根 正志氏(日本銀行)
<概要>
顔認証を用いたサービスにおいて機械学習モデルによる合成画像を用いたなりすましの脅威が高まっている.画像の合成手法や合成画像の検知手法としてさまざまな手法が提案されているが、実際のサービスで検知手法を適切に使用するためには、検知の効果を横並びで評価することが望ましい。本稿講演では、検知手法の評価に関する課題やそれを踏まえたリスク管理の方針について考察する。

2G1: AIへの攻撃 (1)

座長:矢内 直人(パナソニックホールディングス)
2G1-1
Object Seek-and-Hide: 塗りつぶし対策を逃れる遠隔敵対的patch攻撃
〇 大西 健斗 (三菱電機株式会社), 中井 綱人 (三菱電機株式会社)
2G1-2
顔検出器を攻撃対象としたRemote Adversarial Patchの検討
◎ 岡野 真空 (静岡大学), 伊藤 康一 (東北大学), 西垣 正勝 (静岡大学), 大木 哲史 (静岡大学 / 理研AIP)
2G1-3
ブラックボックス条件下における画像解釈器への標的型敵対的攻撃
◎ 廣瀬 雄大 (鹿児島大学), 向田 眞志保 (鹿児島大学), 小野 智司 (鹿児島大学)
2G1-4
実車を用いた車両ナンバー認識AIに対する敵対的パッチ攻撃の実証及び評価
〇 吉橋 仁 (富士通株式会社 データ&セキュリティ研究所), 小久保 博崇 (富士通株式会社 データ&セキュリティ研究所), 海野 由紀 (富士通株式会社 データ&セキュリティ研究所)

2G2: SNS上のAI技術

座長:高橋 健一(鳥取大学)
2G2-1
X上のBot判別モデルの提案およびBotアカウントの特徴に関する考察
◎ 多川 哲史 (明治大学大学院), 小玉 直樹 (明治大学), 齋藤 孝道 (明治大学, レンジフォース株式会社)
2G2-2
SNSでの影響力工作と株価変動の関係:ハッシュタグとボットの影響
◎ 村澤 広之 (明治大学大学院), 小玉 直樹 (明治大学), 齋藤 孝道 (明治大学)
2G2-3
影響力工作の特定に向けた機械学習によるポスト位置情報の多値推定の試み
◎ 南 幸佑 (明治大学大学院), 小玉 直樹 (明治大学), 齋藤 孝道 (明治大学)
2G2-4
クラスタリングを用いたSNS投稿グループの分析
◎ 栗山 天勇 (明治大学大学院), 齋藤 孝道 (明治大学), 小玉 直樹 (明治大学)
2G2-5
機械学習を用いた X 上の炎上予測モデルの提案
◎ 家村 芽弥 (明治大学大学院), 小玉 直樹 (明治大学), 齋藤 孝道 (明治大学)

2G4: リスク評価

座長:田中 恭之(NTTセキュリティ・ジャパン)
2G4-1
英国に学ぶ:基幹インフラのサイバーセキュリティに関する効果的な官民連携の在り方
〇 古川 文路 (株式会社 東芝)
2G4-2
サイバー攻撃による重要インフラのサービス停止がユーザ企業の事業継続に及ぼす間接的被害のシミュレーション手法
〇 山田 祐也 (情報セキュリティ大学院大学), 後藤 厚宏 (情報セキュリティ大学院大学)
2G4-3
社会共同体における対リスク施策決定議論を支援するAIシステム
◎ 大前 俊暁 (東京電機大学大学院未来科学研究科), 山田 剛一 (東京電機大学未来科学部), 増田 英孝 (東京電機大学大学院未来科学研究科), 佐々木 良一 (東京電機大学サイバーセキュリティ研究所)
2G4-4
多重リスクコミュニケータMRCシリーズの 体系化と最近の展開
〇 佐々木 良一 (東京電機大学)

2G5: 法制度とプライバシー影響評価

座長:井口 誠(Kii)
2G5-1
大規模言語モデルを活用した企業秘密情報の識別自動化に関する検討
〇 森 承宇 (株式会社日立製作所), 加藤 敦也 (株式会社日立製作所)
2G5-2
プライバシー影響評価(PIA)の実践支援と課題
〇 池田 美穂 (NTT社会情報研究所), 亀石 久美子 (NTT社会情報研究所), 荒岡 草馬 (NTT社会情報研究所), 畑島 隆 (NTT社会情報研究所), 藤村 明子 (NTT社会情報研究所), 折目 吉範 (NTT社会情報研究所)
2G5-3
自治体スマートシティのデータ連携基盤におけるガバナンス及びプライバシー影響評価についての検討
〇 亀石 久美子 (NTT社会情報研究所), 瀬野 恭彦 (西日本電信電話株式会社), 狩野 俊明 (大阪府 スマートシティ戦略部), 岸本 充生 (大阪大学 社会技術共創研究センター)
2G5-4
こどもデータ・教育データに関する個人情報保護法の見直し動向と課題
〇 藤村 明子 (NTT 社会情報研究所), 板倉 陽一郎 (ひかり総合法律事務所)

2H1: 高機能暗号・暗号プロトコル (3)

座長:高安 敦(東京大学)
2H1-1
トラップドア安全性をもつ検索可能暗号の構成
〇 篠木 寛鵬 (日立製作所), 佐藤 尚宜 (日立製作所), 吉野 雅之 (日立製作所)
2H1-2
VCの保有者向け秘密鍵管理デバイスの実装
◎ 渡邉 健 (早稲田大学), 佐古 和恵 (早稲田大学)
2H1-3
失効可能グループ署名におけるSPS-EQ署名を用いた失効リストと署名のサイズ削減
◎ 米澤 優華 (広島大学), 中西 透 (広島大学), 北須賀 輝明 (広島大学)

2H2: 耐量子計算機暗号 (1)

座長:米山 一樹(茨城大学)
2H2-1
暗号の安全性解析に向けたグレブナー基底の計算量理論の定式化
〇 工藤 桃成 (福岡工業大学情報工学部), 横山 和弘 (立教大学理学部)
2H2-2
On the Hybrid Method of Rectangular MinRank and Intersection Attacks against UOV
〇 Hiroki Furue (NTT Social Informatics Laboratories), Yasuhiko Ikematsu (Kyushu University)
2H2-3
耐量子性を備える効率的な範囲証明
〇 澤井 佑樹 (株式会社デンソー/電気通信大学), 淺野 京一 (電気通信大学), 渡邉 洋平 (電気通信大学), 岩本 貢 (電気通信大学)
2H2-4
解の条件が確率分布で与えられた格子点探索の成功確率と計算量評価
〇 青野 良範 (情報通信研究機構)
2H2-5
三分木を用いたMeet-LWE攻撃の改良
〇王 贇トウ (電気通信大学), 李 恩岷 (誠信女子大学校), 李 珠ヒ (誠信女子大学校)

2H4: 差分プライバシー

座長:小野 元(情報通信研究機構)
2H4-1
$Pk$-匿名性と差分プライバシの関係
◎ 小林 雅弥 (神奈川大学大学院), 藤岡 淳 (神奈川大学大学院), 千田 浩司 (群馬大学), 永井 彰 (NTT 社会情報研究所), 安田 幹 (NTT 社会情報研究所)
2H4-2
プログラム実装時に生じる差分プライバシーの誤りの調査と改善策の提案
〇 山本 充子 (NTT社会情報研究所), 三浦 尭之 (NTT社会情報研究所), 中林 美郷 (NTT社会情報研究所)
2H4-3
大規模集計データへのzCDPの適用
〇 石岡 卓将 (京都橘大学工学部), 寺田 雅之 (京都橘大学工学部)
2H4-4
ポイズニング攻撃に対してロバストなKey-Valueデータにおけるローカル差分プライバシプロトコル
〇 堀込 光 (三菱電機株式会社), 藤田 真浩 (三菱電機株式会社), 菊池 浩明 (明治大学), Chia-Mu Yu (National Yang Ming Chiao Tung University)
2H4-5
Key-ValueデータのLDPプロトコルPCKVの推定値操作攻撃の提案と評価
◎ 谷口 輝海 (明治大学大学院), 菊池 浩明 (明治大学)

2H5: 暗号応用・秘密計算

座長:竹之内 隆夫(Acompany)
2H5-1
秘匿 SQL Window 関数の効率化
〇 須藤 弘貴 (NTT社会情報研究所), 内山 智貴 (早稲田大学)
2H5-2
情報開示を制御可能なブロック・チェーンに関する一考察
〇 清藤 武暢 (デロイト トーマツ リスクアドバイザリー合同会社), 長沼 健 (日立製作所 横浜研究所), 吉野 雅之 (日立製作所 横浜研究所)
2H5-3
マルチパーティ計算における定数ラウンドでの冪乗計算アルゴリズムの効率化
〇 岩﨑 淳 (佐賀大学)
2H5-4
ドロップアウト耐性のある連合学習における計算と通信コストのトレードオフ調整
◎ 増田 大輝 (大阪大学), 北 健太朗 (大阪大学), 小泉 佑揮 (大阪大学), 武政 淳二 (大阪大学), 長谷川 亨 (大阪大学 大学院情報科学研究科)

3A1: MWS企画②

MWSトラックチェアからの講評・MWSベストプラクティカル研究賞の紹介
佐藤 将也(岡山県立大学)
MWS Cup 表彰式
篠田 陽一(北陸先端科学技術大学院大学), 桑原 翼(株式会社FFRIセキュリティ)
MWS Cup ハッカソン部門優秀作品プレゼン
尾曲 晃忠(株式会社ソリトンシステムズ)

3A2: MWS企画③ 招待講演

座長:寺田 真敏(東京電機大学)
A walk down the cyber kill chain: understanding threats across the tech stack
Patrick Schläpfer (HP Inc.)

3A4: BWS企画① 招待講演

座長:須賀 祐治(インターネットイニシアティブ)
SSI/DIDよりVCでしょ
佐古 和恵(早稲田大学)
Sovrin Foundationでは、2016年の設立当時、自分のデジタルアイデンティティを主権的に管理できない状況を脱すべく、SSIというキーワードを掲げた。 本質的な観点は「公開鍵暗号を用いた認証」と「本人起点のデータ管理」である。 本講演では、この2点を実現するための強力なツールであるVerifiable Credentialsについて述べ、 BBS署名やゼロ知識証明を組み合わせてより望ましい形になることを示す。
分散型アイデンティティによる新たな信頼ネットワークの構築
太田 祐一(株式会社DataSign)
デジタルアイデンティティウォレットとVerifiable Credentialsを核とし、 情報コンテンツの信頼性を客観的に評価する革新的なアプローチを紹介します。 検証可能な属性に基づくコンテンツ評価システムの設計と、その新たな情報エコシステムの社会実装について考察し、 従来の中央集権的な信頼モデルだけではない、透明性と検証可能性を備えた分散型の信頼ネットワークが、 デジタル社会の健全な発展にどのように貢献するかを展望します。

3A5: BWS企画② 招待講演&パネルディスカッション

座長:高橋 大成(筑波大学)
DID/VCをビジネスで活用する上での可能性と課題
前嶋 陽一(ウーブン・バイ・トヨタ株式会社)
<概要>
DID/VC技術は、情報のコントロールを個人に取り戻すと同時に、人々が組織を超えて信頼できる情報を流通できるようにします。 その結果、企業や組織を跨いだトラスト関係を自動的に確立できるようになり、サービスや企業の連携がこれまでより容易になります。 私たちはヒト・モビリティ・社会インフラの三位一体となり相互に連携して調和する世界を目指しており、 DID/VCはその基盤技術になりうると期待しています。 このセッションでは、我々がDID/VCをビジネスへ適用するための検討の中で感じた可能性と、直面した課題について共有します。
パネルディスカッション (16:20 - 16:50)
テーマ:「ブロックチェーンを利用した非中央集権型ID管理の未来」
  • 佐古 和恵(早稲田大学教授)
  • 太田 祐一(株式会社DataSign)
  • 前嶋 陽一(ウーブン・バイ・トヨタ株式会社)

3B1: PWS Cup

座長:古川 諒(NEC)
本セッションでは、本年7月26日から10月16日にかけてオンラインで実施した匿名化・属性推定コンテスト PWS Cup 2024 について、結果発表と参加チームによるコンテストで使った手法の発表を行います。
PWS(Privacy Warkshop)では、プライバシー保護技術の発展と加工基準の確立を目的として、研究開発を進める学術機関とデータ活用の現場で活躍する技術者・専門家との間で議論や交流を積極的に行ってきました。本年のPWS Cupは、映画視聴履歴データを取り上げて、匿名化を通じた安全かつ有用なデータ流通をテーマにしたコンテストを開催しました。
コンテストの開催概要:
以下のサイトをご覧ください。
タイムテーブル:
9:10-9:30 開会式、競技説明、結果発表
9:30-10:20 チーム01~07 プレゼン(各チーム7分)
10:20-10:40 休憩 ※CSSの休憩時間と同じ時間帯
10:40-11:25 チーム01~07 ポスター発表
11:30-12:20 チーム08~14 プレゼン(各チーム7分)
12:20-13:40 昼休み ※CSSの昼休みと同じ時間帯
13:40-14:25 チーム08~14 ポスター発表
14:30-15:20 チーム15~21 プレゼン(各チーム7分)
15:20-15:40 休憩 ※CSSの休憩時間と同じ時間帯
15:40-16:25 チーム15~21 ポスター発表
16:25-16:50 休憩(授賞審査)
16:50-17:10 表彰式、閉会式

3C1: 認証

座長:嶋田 創(名古屋大学)
3C1-1
位置情報を活用したライフスタイル認証のゲームプレースタイルへの適用
〇 小林 良輔 (東京大学), Mhd Irvan (The University of Tokyo), Franziska Zimmer (The University of Tokyo), Roberta Tamponi (The University of Tokyo), Maharage Nisansala Sevwandi Perera (The University of Tokyo), 山口 利恵 (東京大学)
3C1-2
Implementing One-Time Password Server as a Connection Requirement for Wired Home Networks
◎ Nathaniel Kofi Adjadeh (Iwate Prefectural University, Graduate School of Software and Information Science), Yuta Kanai (Iwate Prefectural University, Graduate School of Software and Information Science), Masaki Narita (Iwate Prefectural University, Graduate School of Software and Information Science)
3C1-3
肉声と録音音声が重畳する環境における話者なりすまし攻撃検知機構の性能評価
〇 丸橋 伸也 (セコム株式会社 IS研究所), 矢野 智彦 (セコム株式会社 IS研究所), 黄 敬滔 (セコム株式会社 IS研究所), 八代 理紗 (セコム株式会社 IS研究所), 国井 裕樹 (セコム株式会社 IS研究所)
3C1-4
可逆なスペクトル音声電子透かしの可変的な埋め込み位置に関する検討
〇 黄  緒平 (東北大学工学研究科/島根大学), 伊藤 彰則 (東北大学工学研究科)

3C2: 通信・プロトコル

座長:須賀 祐治(インターネットイニシアティブ)
3C2-1
軽量匿名通信プロトコルにおけるパス完全性と検証法に関する一考察
◎ 河内山 深央 (大阪大学), 吉仲 佑太郎 (大阪大学), 武政 淳二 (大阪大学), 小泉 佑揮 (大阪大学), 長谷川 亨 (島根大学)
3C2-2
プライバシーと検知精度の両立を目指した悪性通信検出手法の実社会通信データセットへの応用
◎ 小川 剛史 (名古屋大学大学院情報学研究科), 長谷川 皓一 (国立情報学研究所ストラテジックサイバーレジリエンス研究開発センター), 山口 由紀子 (名古屋大学情報基盤センター), 嶋田 創 (名古屋大学情報基盤センター)
3C2-3
IoTシステムにおける属性ベース暗号の活用に向けた検討
◎ 佐々木 怜名 (お茶の水女子大学), 石川 裕 (国立情報学研究所), 竹房 あつ子 (国立情報学研究所), 中田 秀基 (順天堂大学), 小口 正人 (お茶の水女子大学)
3C2-4
安全性と公平性を保証するオープンな電子価値流通方式の提案
〇 大原 冬海 (株式会社NTTドコモ モバイルイノベーションテック部), 野澤 一真 (株式会社NTTドコモ モバイルイノベーションテック部), 佐々木 一也 (株式会社NTTドコモ モバイルイノベーションテック部), 寺田 雅之 (株式会社NTTドコモ モバイルイノベーションテック部)
3C2-5
国際会議ACM-WiSec2024 & WiseML2024参加報告
〇 櫻井  幸一 (九州大学)

3C4: フィッシング検知

座長:荒川玲佳(NTT)
3C4-1
Web 検索を利用した対話型フィッシングページ検出システムの提案と判定手法の有効性検証
◎ 山本 雄心 (電気通信大学), 高田 哲司 (電気通信大学)
3C4-2
WHOISのドメイン登録者情報に基づくフィッシングサイトの検出
◎ 小島 大輝 (東京電機大学), 宮地 麟 (東京電機大学), 齊藤 泰一 (東京電機大学), 佐々木 良一 (東京電機大学)
3C4-3
視覚的類似性とホワイトリストに基づくフィッシング検知手法の改良と性能評価
◎ 武藤 圭汰 (佐賀大学), 廣友 雅徳 (佐賀大学), 白石 善明 (神戸大学)
3C4-4
大規模言語モデルを用いた自律型詐欺サイト分析システム
〇 中野 弘樹 (NTTセキュリティホールディングス株式会社), 小出 駿 (NTTセキュリティホールディングス株式会社), 千葉 大紀 (NTTセキュリティホールディングス株式会社)
3C4-5
Explainable Phishing URL Detection: Browser Extension
〇 Eint Sandi Aung (Department of Computer Science and Communications Engineering, Waseda University), Tsuneo Matsumoto (National Consumer Affairs Center of Japan), Fuyuko Kido (Waseda Research Institute for Science and Engineering, Waseda University), Hayato Yamana (Faculty of Science and Engineering, Waseda University)

3C5: フィッシング分析

座長:小久保 博崇(富士通)
3C5-1
日本を標的とするフィッシングサイトの特徴分析と攻撃グループの識別
〇 松ヶ谷 新吾 (トレンドマイクロ株式会社 / 日本サイバー犯罪対策センター), 嶋村 誠 (トレンドマイクロ株式会社), 竹重 耕介 (千葉県警察本部 生活安全部 サイバー犯罪対策課 / 香川大学 創造工学部 電子・情報工学領域), 堺 啓介 (神奈川県警察本部 サイバーセキュリティ対策本部 / 香川大学 創造工学部 電子・情報工学領域), 橋本 正樹 (香川大学 創造工学部 電子・情報工学領域)
3C5-2
正規サイトの商品情報を転載する偽ショッピングサイトの収集手法の提案
◎ 長谷川 深都穂 (横浜国立大学大学院環境情報学府), 関戸 恒介 (横浜国立大学大学院環境情報学府), 高田 一樹 (株式会社日立システムズ / 横浜国立大学先端科学高等研究院), 藤田 彬 (情報通信研究機構 / 横浜国立大学先端科学高等研究院), 田辺 瑠偉 (横浜国立大学先端科学高等研究院 / 順天堂大学), 吉岡 克成 (横浜国立大学先端科学高等研究院 / 横浜国立大学大学院環境情報研究院)
3C5-3
機械学習によるTelegramグループの犯罪性判定の自動化
◎ 伊藤 純菜 (お茶の水女子大学大学院), 趙 智賢 (株式会社日本総合研究所), 長田 繁幸 (株式会社日本総合研究所), 三田 智之 (株式会社日本総合研究所), 中川 直樹 (株式会社日本総合研究所), 小口 正人 (お茶の水女子大学大学院)
3C5-4
偽ショッピングサイトへ誘導する踏み台サイトの検出のための実態調査
◎ 道下 大悟 (岡山大学 大学院環境生命自然科学研究科), 小林 諭 (岡山大学 学術研究院 環境生命自然科学学域), 山内 利宏 (岡山大学 学術研究院 環境生命自然科学学域)
3C5-5
悪性URL検知手法を評価するためのデータセット生成システムの設計
〇 川村 慎太郎 (情報通信研究機構), 藤田 彬 (情報通信研究機構), 金谷 延幸 (情報通信研究機構), 田中 秀一 (情報通信研究機構), 安田 真悟 (情報通信研究機構), 井上 大介 (情報通信研究機構)

3D1: みんなで創るユーザスタディ計画

みんなで創るユーザスタディ計画
ファシリテータ: 坂本 一仁 (静岡大学)
<概要>

このワークショップでは、あなたの研究における人を対象とした調査研究(ユーザスタディ)の可能性を共に議論し、具体的な調査計画を協力しながら作成していきます。ワークショップで出来上がった計画を持ち帰り、自身の研究にユーザスタディを取り入れて発展させましょう。

想定参加者

CSS2024論文発表者(共著者)

  • 研究にユーザスタディを取り入れたい
  • ユーザスタディの知識はあるけど、調査計画に困っている
  • なかなか1人で進められない

CSS2024参加者

  • ユーザスタディに興味がある
  • 将来的に研究にユーザスタディを取り入れたい
  • ユーザスタディの計画立ての参考にしたい

ワークショップの詳しい内容はこちらのスライドをご確認ください。グループワークは現地参加者のみとなります。当日の参加も可能ですが、参加者多数となった場合は事前に参加申込をされた方を優先いたします。

参加申し込みはこちら

3D4: 攻撃手法と保護メカニズム

座長:折田 彰(日立システムズ)
3D4-1
ランサムウェアに対する破壊的書き込みの監視による仮想ディスク保護機構
〇 榎本 秀平 (神戸大学), 葛野 弘樹 (神戸大学), 山田 浩史 (東京農工大学), 白石 善明 (神戸大学)
3D4-2
ファイルの侵害をフックすることによる ランサムウェアからのデータ保護システム
◎ 手塚 尚哉 (東京大学), 宮本 大輔 (東京大学), 明石 邦夫 (東京大学), 落合 秀也 (東京大学)
3D4-3
DarkWrt: IoT機器における不正機能のデータセット作成に向けた事例調査と分類
◎ 上園 大智 (横浜国立大学理工学部), 櫛引 淳之介 (横浜国立大学大学院環境情報学府), 佐々木 貴之 (横浜国立大学先端科学高等研究院), 吉岡 克成 (横浜国立大学大学院環境情報研究院/先端科学高等研究院)
3D4-4
CTFを活用した攻撃成功率の定量化手法の提案
〇 加藤 駿 (三菱電機株式会社), 榎本 聖成 (静岡大学), 梶原 聖矢 (静岡大学), 髙岩 拓海 (静岡大学), 藤田 真浩 (三菱電機株式会社), 大木 哲史 (静岡大学), 西垣 正勝 (静岡大学)
3D4-5
周期に基づく CAN 侵入検知アルゴリズムへの 攻撃手法と対策手法の提案
◎ 寺澤 佳紀 (名古屋大学 大学院情報学研究科), 倉地 亮 (名古屋大学 大学院情報学研究科)

3D5: 解析回避への対策

座長:碓井 利宣(NTTセキュリティホールディングス)
3D5-1
LLMを用いて作成した解析回避検体がサンドボックス解析に与える影響の調査
◎ 松澤 輝 (横浜国立大学大学院環境情報学府), 久保 颯汰 (横浜国立大学理工学部), インミン パパ (横浜国立大学先端科学高等研究院), 田辺 瑠偉 (横浜国立大学先端科学高等研究院 / 順天堂大学), 吉岡 克成 (横浜国立大学大学院環境情報研究院 / 先端科学高等研究院)
3D5-2
Linuxファイルレスマルウェア検知手法に対するeBPFを用いた回避手法の提案とその対策
◎ 高林 裕太 (金沢大学), 満保 雅浩 (金沢大学)
3D5-3
デバッガ検知回避および不要なループからの脱出により例外発生マルウェアを実行継続させる動的解析手法
◎ 神谷 直輝 (名古屋工業大学), 山根 一真 (名古屋工業大学), 掛井 将平 (名古屋工業大学), 齋藤 彰一 (名古屋工業大学)
3D5-4
シンボリック実行による解析環境検知マルウェアの解析手法改善
◎ 加藤 俊樹 (名古屋工業大学), 掛井 将平 (名古屋工業大学), 齋藤 彰一 (名古屋工業大学)
3D5-5
シンボリック実行の動作ログを用いたマルウェアの耐解析機能無効化手法の提案
◎ 田口 涼将 (大阪工業大学), 福澤 寧子 (大阪工業大学)

3D3: 企業セッション④

座長:TBA
12:25-12:45
セキュリティ製品の「ものづくり」
西井 雅人(株式会社ソリトンシステムズ)
<概要>
どれだけ優れたセキュリティ製品でも、ユーザーが使いこなせなければ効果は半減します。本当に難しいのは、セキュリティ強度の追求だけではなく、どうすれば効果のある形でユーザーに使いこなしていただけるのかということ。開発ベンダーの視点から、ユーザーの抱える課題と、私たちがどのように考えて「ものづくり」に取り組んでいるのかをご紹介します。
12:50-13:10
デロイト トーマツ サイバー合同会社
高田 雄太、伊藤 大貴、森 啓華
13:15-13:35
若手エンジニアが語るNFLabs.でのキャリアパス
栗原 樹、迫本 澪 (株式会社エヌ・エフ・ラボラトリーズ)
<概要>
NFLabs.の事業紹介とともに、若手エンジニア2名による弊社での成長や、キャリア形成をお話します。さらに、NFLabs.が誇るセキュリティ研修の魅力や、現在、開発中のアダプティブラーニングを導入したセキュリティ学習プラットフォームについても紹介します。

3E1-3: 企業セッション⑤

座長:TBA
12:25-12:45
国立研究開発法人情報通信研究機構
藤田 彬
12:50-13:10
NTT Comで築くOffensive Securityのプロフェッショナルの道
久保 佑介(NTTコミュニケーションズ株式会社)
<概要>
NTT Comのセキュリティ業務やキャリアパスについて、国際イベントや海外での業務経験、ジョブ型雇用への転向といった自身の経験を交えながら紹介します。さらに、Offensive Securityを軸に歩んできた自身のキャリアを振り返り、その魅力や面白さをお伝えします。
13:15-13:35
NTT R&D のご紹介
一柳 淑美(日本電信電話株式会社 ソフトウェアイノベーション)
<概要>
NTT R&Dは、NTTグループ会社全体の経営戦略を考える持株会社・日本電信電話株式会社に所属しており、NTTグループ全体の基盤的研究開発を推進しています。このNTT R&Dの概要、多様な働き方を支える制度、キャリア形成などについて紹介します。

3E2-3: 企業セッション⑥

座長:TBA
12:25-12:45
Living off the SECOM
島岡 政基(セコム株式会社 IS研究所)
<概要>
サービス企業で研究するって皆さんどんなイメージを持ちますか?講演では一例として、セコムのリソースを最大限に活用した研究やキャリアパスのイメージを持ってもらえるよう、サービス企業としてのセコムの強み、IS研究所のマインド、若手研究員の活躍ぶりなどを紹介します。学会発表だけでなく、大学の教員になったり、本を出版したり、ガイドラインの策定に携わったり、さらには海外でハッカソン飛入りした挙句表彰されちゃったり!?これらの事例を通じて、皆様が自分自身のキャリアパスを描く際の参考にしていただければと思います。皆さんも自分流のLiving off the 〇〇、イメージしてみてください!
12:50-13:10
セキュリティ技術者のキャリア事例
関谷 信吾 (株式会社日立システムズ)
<概要>
日立システムズにおけるセキュリティ技術者のキャリア事例についてご紹介させていただきます。インシデント調査や社内外でのセキュリティ教育の経験から考えた、セキュリティ技術者に求められる技術以外の知識、スキルを共有します。
13:15-13:35
富士通・富士通研究のご紹介
伊豆 哲也 (富士通), 牛田 芽生恵 (富士通)
<概要>
富士通株式会社と、そのR&D部門である富士通研究所の活動内容を紹介します。特に Life Work の観点から、テレワーク勤務などの社員の働き方の実態を経験を交えて共有します。

3F1: SBOMと特定手法の調査

座長:面 和毅(サイオステクノロジー)
3F1-1
SBOMを活用したソフトウェアの依存関係取得及び脆弱性対応支援方法に関する検討
〇 加藤 敦也 (株式会社日立製作所), 河野 美沙子 (株式会社日立製作所)
3F1-2
IoT機器における起動時自動実行プログラム特定手法の検証と評価
◎ 島本 裕大 (岡山大学 大学院環境生命自然科学研究科), Jiratchaya Phinyodom (岡山大学 工学部), 吉元 亮太 (岡山大学 大学院環境生命自然科学研究科), 上川 先之 (NTT社会情報研究所), 秋山 満昭 (NTT社会情報研究所), 山内 利宏 (岡山大学 学術研究院 環境生命自然科学学域)
3F1-3
SBOM脆弱性検査の優先度付けを目的としたソフトウェアコンポーネント種別特定手法
〇 荒川 玲佳 (NTT), 鐘本 楊 (NTT), 和田 泰典 (NTT), 秋山 満昭 (NTT)

3F2: リスク定義と可視化

座長:橋本 正樹(香川大学)
3F2-1
OSS利用者の意思決定を支援するソースコード開発におけるセキュリティリスクの定義と可視化
◎ 光澤 加偉 (慶應義塾大学 環境情報学部), 近藤 賢郎 (北海道大学 情報基盤センター), ルーク コリー (慶應義塾大学 大学院政策・メディア研究科), 甲斐 賢 (慶應義塾大学 SFC 研究所), 手塚 悟 (Global Research Institute, Keio University)
3F2-2
PSIRT向け脆弱性スクリーニング技術と環境毎リスク評価技術
〇 金井 遵 (東芝), 上原 龍也 (東芝), 小池 竜一 (東芝), 鬼頭 利之 (東芝), 神戸 康多 (フューチャー), 木戸 俊輔 (フューチャー), 篠原 俊一 (フューチャー), 中岡 典弘 (フューチャー), 林 優二郎 (フューチャー)
3F2-3
オープンソースソフトウェアを対象とした脆弱性修正状況の収集と調査
〇 葛野 弘樹 (神戸大学), 矢野 智彦 (セコム株式会社), 面 和毅 ( サイオステクノロジー株式会社), 山内 利宏 (岡山大学)
3F2-4
LLMを用いた悪意あるOSS開発者に起因するセキュリティリスクの検知手法の検討
〇 鐘本 楊 (NTT社会情報研究所), 荒川 玲佳 (NTT社会情報研究所), 上原 貴之 (NTT社会情報研究所), 秋山 満昭 (NTT社会情報研究所)

3F4: OWS企画①: 脆弱性管理とOSSコミュニティ

座長:中村 雄一(日立製作所)
開催の御挨拶
金井 遵((株)東芝)
OWSセッション講評,OWS研究賞贈呈
面 和毅 (サイオステクノロジー(株))
企画講演1:OpenSSF 活動紹介
池田宗広(サイバートラスト(株) / The Linux Foundation Japan Evangelist)
<概要>
OpenSSF は OSS のセキュリティおよびサプライチェーンセキュリティの強化・向上を目指す The Linux Foundation 傘下の OSS プロジェクトです。このセッションでは OpenSSFの目的・概要と、主要なアクティビティについて紹介します。
企画講演2:FIRST等を活用したCSIRT間の国際連携活動
内田 有香子(JPCERT/CC)
<概要>
サイバーセキュリティインシデントは、日々国境に関係なく発生しています。実際にJPCERT/CCに報告が寄せられるインシデントの中にも、海外の組織との連携が必要なものが一定数あります。このような連携を円滑に行うため、JPCERT/CCでは海外のNational CSIRTをはじめとしたカウンターパートとの連携関係を構築・強化する活動を継続して行っており、その一つとしてFIRST等の国際的なCSIRTコミュニティに積極的に参加しています。本講演では、JPCERT/CCが行っているCSIRT間の国際連携業務とともに、その一例としてFIRSTの活動を紹介します。

3F5: OWS企画②:OSSによる脆弱性管理

座長:須崎 有康 (情報セキュリティ大学院大学)
企画講演3:脆弱性管理と課題
神戸康多(フューチャー株式会社), 篠原俊一(フューチャー株式会社), 中岡典弘(フューチャー株式会社)
<概要>
本セッションでは、はじめに、OSS脆弱性スキャナVulsの開発を通して理解した、脆弱性スキャナや提供される脆弱性情報などが抱える課題について共有します。また、脆弱性スキャナの普及により、セキュリティ担当者は脆弱性スキャナが検知した膨大な脆弱性と向き合う必要があります。そこで、脆弱性スキャナが検知した脆弱性からノイズを削除する手法を紹介します。最後に、影響がある脆弱性のリスクをどう判断するか、SSVCやKEV・EPSSなどを利用して考えます。
企画講演4:脅威インテリジェンスと脆弱性
面和毅(サイオステクノロジー)
<概要>
本セッションでは、脅威インテリジェンスの中でどの様に脆弱性情報が使用されるかをお話します。また、代表的な脅威アクターがど>の様な形で脆弱性を使用しているかも共有します。

3G1: AIへの攻撃 (2)

座長:櫻井 幸一(九州大学)
3G1-1
ニューラルネットワークベースのオンデバイス学習異常検知システムに対するセンサへの物理的攻撃を用いたデータポイズニング攻撃
◎ 井野 貴仁 (立命館大学), 吉田 康太 (立命館大学), 松谷 宏紀 (慶應義塾大学), 藤野 毅 (立命館大学)
3G1-2
公開されたAIモデルに潜むリスクと新たな攻撃手法
◎ 若井 琢朗 (早稲田大学), 戸田 宇亮 (早稲田大学/理研AIP), 久保 佑介 (NTTコミュニケーションズ株式会社), 森 達哉 (早稲田大学/NICT/理研AIP)
3G1-3
深層強化学習エージェントの振る舞いの操作を目的とした敵対的攻撃とその防御
◎ 山辺 翔二郎 (東京科学大学), 福地 一斗 (筑波大学; RIKEN AIP), 佐久間 淳 (東京科学大学; RIKEN AIP)
3G1-4
悪意のある切り貼り操作により作成されるダイジェスト動画の判定手法
◎ 笠井 健太郎 (岡山大学 大学院環境生命自然科学研究科), 梅田 創 (広島市立大学 情報科学研究科), 稲村 勝樹 (広島市立大学 情報科学研究科), 栗林 稔 (東北大学 データ駆動科学・AI教育研究センター)

3G2: AI応用:機械学習と連合学習と人間と

座長:披田野 清良(KDDI総合研究所)
3G2-1
分散型Proof-of-Deep-Learningに向けた集約ゼロ知識証明の応用
〇 高橋 康 (パナソニックホールディングス株式会社), 西田 直央 (パナソニックホールディングス株式会社), 矢内 直人 (パナソニックホールディングス株式会社)
3G2-2
クライアントの行動に基づくビザンチン耐性のある連合学習の監視メカニズム
◎ 橋本 俊甫 (兵庫県立大学大学院情報科学研究科), 田中 俊昭 (兵庫県立大学大学院情報科学研究科), 栗原 淳 (兵庫県立大学大学院情報科学研究科)
3G2-3
AIの脅威やリスクの認識に違いはあるのか - 「AI利用時のセキュリティ脅威、リスク調査」結果の分析ー
〇 小山 明美 (独立行政法人情報処理推進機構), 竹村 敏彦 (城西大学)
3G2-4
各種生成AIモデルに対するAI生成画像検出ツールの性能比較に関する調査研究
◎ 井口 駿治 (京都工芸繊維大学), 稲葉 宏幸 (京都工芸繊維大学)
3G2-5
サービス実施におけるミスや損失の許容度合いに関する分析 〜人間とAIによって引き起こされるミスや損失の許容度に違いはあるのか〜
〇 竹村 敏彦 (城西大学), 島 成佳 (長崎県立大学), 小川 隆一 (独立行政法人情報処理推進機構 ), 佐川 陽一 (独立行政法人情報処理推進機構 ), 銭谷 謙吾 (独立行政法人情報処理推進機構 )

3G4: 個人認証とユーザへの行動促進

座長:金井 文宏(NTTコミュニケーションズ)
3G4-1
ウェアラブルアンテナによる胸壁変位計測を利用した認証
〇 日夏 俊 (三菱電機株式会社), 和田 紗希 (三菱電機株式会社)
3G4-2
「推し」との疑似体験を報酬とした情報セキュリティ行動変容の促進に関する検討(その2)
◎ 榎本 聖成 (静岡大学), 原田 竜之介 (静岡大学), 畠山 渉 (静岡大学), 小桐 斗馬 (静岡大学), 長谷川 翔 (静岡大学), 大木 哲史 (静岡大学), 西垣 正勝 (静岡大学)
3G4-3
小規模地方自治体職員の情報セキュリティインシデント報告行動を促進する要因の分析
〇 岡 佳伸 (長崎県立大学), 島 成佳 (長崎県立大学)
3G4-4
顔画像と名字を用いた個人認証システムの提案
◎ 松田 佳大 (京都工芸繊維大学 大学院工芸科学研究科), 稲葉 宏幸 (京都工芸繊維大学)

3G5: 共通鍵暗号

座長:大東 俊博(東海大学)
3G5-1
軽量暗号SAND-64とSLAに対する安全性評価
〇 杉尾 信行 (北海道科学大学)
3G5-2
LightMACおよびLightMAC_Plusに基づく鍵導出関数の鍵制御安全性解析
◎ 平松 友紀 (名古屋大学), 岩田 哲 (名古屋大学)
3G5-3
SipHashの偽造攻撃に対する安全性評価
◎ 佐々木 皓亮 (兵庫県立大学), 倉原 陸斗 (兵庫県立大学), 阪本 光星 (三菱電機株式会社), 五十部 孝典 (兵庫県立大学)

3H1: 耐量子計算機暗号 (2)

座長:縫田 光司(九州大学)
3H1-1
Lifting approach against the SNOVA scheme
〇 Shuhei Nakamura (Department of Computer and Information Sciences, Ibaraki University), Yusuke Tani (Department of Computer and Information Sciences, Ibaraki University), Hiroki Furue (NTT Social Informatics Laboratories)
3H1-2
SQIsign2DPush: 2次元同種写像を用いたより高速で安全な署名方式
〇 中川 皓平 (NTT 社会情報研究所), 小貫 啓史 (東京大学)
3H1-3
Ring-LWE における NTT の並列計算の高速化手法
◎ 廣澤 佑亮 (東京大学生産技術研究所), 松浦 幹太 (東京大学生産技術研究所)

3H2: 耐量子計算機暗号 (3)

座長:草川 恵太(Technology Innovation Institute)
3H2-1
MQ問題の計算量評価に用いる仮定の検証のためのHDF4とHDF4-simの考察
〇 坂田 康亮 (東京大学), 高木 剛 (東京大学)
3H2-2
UOV署名方式の変種に対するCSS2023で提案したグレブナー基底計算アルゴリズムによる計算量評価
〇 坂田 康亮 (東京大学), 池松 泰彦 (九州大学)
3H2-3
Improved Power Analysis on CRYSTALS-Kyber
◎ Yen-Ting Kuo (The University of Tokyo), Atsushi Takayasu (The University of Tokyo, National Institute of Advanced Industrial Science and Technology)
3H2-4
Middle-Product LWE仮定に基づく効率的な鍵失効機能付きIDベース暗号の構成
◎ 西村 拓海 (東京大学), 高安 敦 (東京大学,産業技術総合研究所)

3H4: 暗号理論

座長:伊藤 竜馬(NICT)
3H4-1
ProVerifを用いたマークルハッシュ木の形式化
◎ 江島 奨悟 (長崎大学), 木内 柊汰 (長崎大学), 荒井 研一 (長崎大学), 奥田 哲矢 (NTT社会情報研究所), 中林 美郷 (NTT社会情報研究所), 山村 和輝 (NTT社会情報研究所)
3H4-2
スマートフォン環境を想定したOptimistic Fair Exchangeプロトコルの形式検証
◎ 木内 柊汰 (長崎大学), 江島 奨悟 (長崎大学), 荒井 研一 (長崎大学), 中林 美郷 (NTT社会情報研究所), 奥田 哲矢 (NTT社会情報研究所)
3H4-3
逆像オラクル付きランダム関数を用いた一方向関数の構成条件の拡張
◎ 儀保 駿 (電気通信大学), 渡邉 洋平 (電気通信大学 / 産業技術総合研究所), 岩本 貢 (電気通信大学)
3H4-4
MPC-in-the-Head署名の強存在的偽造不可能性
Mukul Kulkarni (Technology Innovation Institute), 〇 草川 恵太 (Technology Innovation Institute)
3H4-5
Study on Three-Move Blind Signature Schemes
〇 山村 和輝 (NTT社会情報研究所)

3H5: カードベース暗号 (1)

座長:真鍋 義文(工学院大学)
3H5-1
グラフの連結成分を数えるカードプロトコル
〇 縫田 光司 (九州大学/産業技術総合研究所)
3H5-2
カードベース秘匿マッチングと多入力AND秘密計算
〇 小泉 康一 (福島工業高等専門学校), 水木 敬明 (東北大学), 花岡 悟一郎 (産業技術総合研究所)
3H5-3
カード1枚の不正開示に耐性のある効率的なANDプロトコル
◎ 阿部 港 (福島工業高等専門学校), 小泉 康一 (福島工業高等専門学校), 水木 敬明 (東北大学)
3H5-4
任意関数と対称関数に対するコインベースプロトコル
◎ 南川 侑太 (茨城大学), 品川 和雅 (茨城大学/産業技術総合研究所)

4A1: UWS/PWS 合同企画 JohnnyはDPを使いこなせるのか

座長:荒井 ひろみ(理化学研究所), 小林 良輔(東京大学)
Differential Privacy (DP) は理論的に裏付けされたプライバシー保護技術であるにもかかわらず利用者に対する直感的説明は容易ではない.近年のユーザビリティ研究の動向を共有しつつ、DPのようなプライバシー保護技術の利用における課題とその解決策を探る。UWSより金岡晃氏、金井文宏氏、PWSより千田浩司氏、小野元氏を迎え、それぞれの話題提供の後、パネルディスカッションを行う。
合成データ利用のユーザーとのコミュニケーション課題
千田 浩司(群馬大学)
なぜデータ提供者は予想通りに行動してくれないのか?(困)
小野 元(NICT)
ジョニーはDPを学べるのか?- Usable Securityの視点から見るDP
金岡 晃(東邦大学)
開発者の視点から見るセキュリティ&プライバシー技術のユーザビリティ
金井 文宏(NTTコミュニケーションズ)

4A2: AWS/PWS共同企画 AIガバナンスに向けた政策と技術の動向について

座長:美馬 正司(日立コンサルティング/慶應義塾大学)
生成AIを含むAIの利活用を促進するためにはリスクへの配慮も求められ、AIを活用する組織ではそのガバナンスが重要なテーマになっている。我が国ではAIの安全性確保の中核を担う組織としてAIセーフティ・インスティテュート (AISI)を設立するとともにAI事業者ガイドラインが整備され、立法に関する議論も進んでいる。一方、技術的な研究においても、AIの安全性やプライバシーに配慮した研究が進展しており、今後、これらを接続して、AIの安全な利活用の更なる進展が期待される。本セッションでは、AIガバナンスに関する政策動向、およびAIの安全性やプライバシー保護に関わる技術の研究動向について解説し、議論を行う。
AIガバナンス実現に向けた取り組み
平本 健二(AIセーフティ・インスティテュート 副所長・事務局長/独立行政法人情報処理推進機構 デジタル基盤センター長)
AIが急速に発展と普及しているが、AIの開発から利用までにはリテラシーレベルも多様な関係者が存在する。こうした中で、イノベーションを促進しながら、安全性も同時に確保していく必要があり、世界各地で、AIイノベーション、AIセーフティの取り組みが行われている。その取り組みの概要や展望について解説する。
マシン・アンラーニングの研究と応用に関する現状と課題(技術面)
櫻井 幸一(九州大学・教授 サイバーセキュリティセンター&量子コンピューティングシステム研究センター)
人工知能 38巻2号(2023年3月) 特集「AI セキュリティの研究動向」において、下名は”機械アンラーニングの研究に関する現状と課題”を論じた。さらに、国内の先駆的研究紹介をその補遺として、2023年度 人工知能学会全国大会(第37回)で 紹介した。本稿では、最新の大規模言語モデルも含めて、技術面からの研究現状と課題を論じる。
マシン・アンラーニング技術の法的側面
鈴木 健二(ソニーグループ Principal Researcher)
AI学習データやAI学習済みモデルには、法的要請に基づいて消去すべき個人情報が含まれていることがある。しかし、AI学習済みモデルから該当データを消去してAIモデルを再構築することには、経済的なコストが伴う。このため、AI学習済みモデルから特定の個人情報を忘れさせる技術として、マシン・アンラーニングが注目されている。本講演では、マシン・アンラーニングの意義と技術的限界に焦点を当て、その法的な位置づけを明らかにする。また、各国・各地域のプライバシー保護法制へのマシン・アンラーニングの適用について考察し、その有用性と限界について言及する。
AIを安全に利用する技術的課題と対策
小澤 誠一(神戸大学 数理・データサイエンスセンター・教授)
ここ15年間におけるAIの進化は、我々を取り巻く技術環境だけでなく、社会環境や文化・教育環境などに大きな影響をもたらしてきた。AIモデルの多くはデータ駆動型であり、それがもたらす高性能性・高機能性はモデルが潜在的にもつ高い自由度がもたらす効用である。しかし、これは性善説に立ったときの話であって、立場が変わって、攻撃者にとってみれば都合のよいツールとなる。また、人間と直接対話する高性能AIが出現し、サイバーフィジカルシステムのアクチュエーションが機械だけでなく人間にも及ぶことの社会的リスクは日増しに高まっている。AIの安全性保障は本質的に実現困難な課題であり、サイバー攻撃同様、その影響をいかに緩和するかにフォーカスを当てるべきかと考える。

4B1: IoTマルウェア

座長:千葉 大紀(NTTセキュリティホールディングス)
4B1-1
クロスアーキテクチャに対応したIoTマルウェアMiraiの設定情報抽出ツール
〇 森下 瞬 (株式会社インターネットイニシアティブ), 小林 智史 (株式会社インターネットイニシアティブ), 本部 栄成 (株式会社インターネットイニシアティブ)
4B1-2
IoTマルウェアの系統樹クラスタリングにおける機能面に踏み込んだ解析のための距離定義の改良
◎ 二川 功佑 (九州大学), 韓 燦洙 (国立研究開発法人情報通信研究機構), 田中 智 (国立研究開発法人情報通信研究機構), 岩本 一樹 (株式会社日立システムズ), 高橋 健志 (国立研究開発法人情報通信研究機構), 竹内 純一 (九州大学)
4B1-3
32bit Armバイナリにおける間接的に呼び出される関数の呼び出し関係とシステムコールの検出
◎ 矢萩 將馬 (岡山大学 大学院環境生命自然科学研究科), 山内 利宏 (岡山大学 学術研究院 環境生命自然科学学域)
4B1-4
関数呼び出し時系列グラフを用いたIoTマルウェアの機能分析のためのグラフ作成手法の検討
◎ 馬 権聖 (九州大学), 韓 燦洙 (国立研究開発法人情報通信研究機構), 田中 智 (国立研究開発法人情報通信研究機構), 高橋 健志 (国立研究開発法人情報通信研究機構), 竹内 純一 (九州大学)

4B2: 国際論文チャレンジセッション

座長:秋山 満昭 (NTT社会情報研究所)
国際論文チャレンジセッションでは、CSSで発表される論文が後に国際論文(国際会議/論文誌などの査読付き英語論文)として発表されることを奨励することを目的として、そのような発表経験のある学生や若手研究者を中心に経験談やノウハウについての講演・パネルディスカッション・交流等を行います。
第一部(10:40-12:20):講演
講演者
  • 飯島 涼(産業技術総合研究所)
  • 稲吉 弘樹(岡山大学)
  • 田中 智(情報通信研究機構)
  • 新井 美音(大阪大学)
  • 小嶋 柊偉(静岡大学)
  • 中川 皓平(NTT社会情報研究所)
第二部(12:20-13:00):座談会
講演者と参加者で座談会スタイルのミーティングを行います。

4B4: Webセキュリティ

座長:高田雄太(デロイト トーマツ サイバー)
4B4-1
JavaScript実行環境を共有するブラウザ拡張機能によるWebプッシュ通知制御と上書き防止手法
◎ 万代 竜輝 (岡山県立大学 大学院情報系工学研究科), 佐藤 将也 (岡山県立大学 情報工学部)
4B4-2
ブラウザーフィンガープリンティングによるルールベースを用いた端末推定
◎ 宇藤 龍世 (明治大学大学院), 小玉 直樹 (明治大学), 齋藤 孝道 (明治大学,レンジフォース株式会社)
4B4-3
大規模言語モデルを用いたフィッシングサイト検出
〇 小出 駿 (NTTセキュリティホールディングス株式会社), 中野 弘樹 (NTTセキュリティホールディングス株式会社), 千葉 大紀 (NTTセキュリティホールディングス株式会社)
4B4-4
大規模言語モデルを用いたクロスサイトスクリプティング攻撃の検知手法の提案
◎ 田中 優樹 (防衛大学校サイバー・情報工学科), 三村 守 (防衛大学校サイバー・情報工学科)
4B4-5
大規模言語モデルを用いた悪性JavaScriptの検知手法の提案
◎ 木下 慧一 (防衛大学校研究科), 三村 守 (防衛大学校研究科)

4C1: ハードウェアセキュリティ

座長:国井 裕樹(セコム)
4C1-1
ハイパーパラメータチューニングを導入した生成電力波形によるIoTデバイス異常動作検知手法の評価
◎ 江田 琉聖 (早稲田大学), 木田 良一 (株式会社ラック), 小笠原 恒雄 (株式会社ラック), 戸川 望 (早稲田大学)
4C1-2
電子機器の異常を検知するための電力測定回路の検討
〇 木田 良一 (株式会社ラック)
4C1-3
SIMスワップ攻撃対策を考慮した効率的な機器変更手法の提案
◎ 松田 奈々 (長崎県立大学), 渡邉 龍星 (株式会社エヌ・エフ・ラボラトリーズ), 松木 隆宏 (株式会社エヌ・エフ・ラボラトリーズ), 小林 信博 (長崎県立大学)
4C1-4
ナノ人工物メトリクスにおけるフーリエスペクトルに基づくクローン検知
◎ 宮本 岩麒 (横浜国立大学), 吉田 直樹 (横浜国立大学), 吉岡 克成 (横浜国立大学), 松本 勉 (国立研究開発法人 産業技術総合研究所)

4C2: ネットワークセキュリティ

座長:山内 利宏(岡山大学)
4C2-1
実在しないサーバ群を偽装した環境を用いる組織内悪性通信の情報収集手法
◎ 原 淳一郎 (立命館大学), 毛利 公一 (立命館大学), 瀧本 栄二 (立命館大学, 奈良女子大学)
4C2-2
攻撃トラフィック量に動的に対応する機械学習ベースのFPGAを用いたNIPS
◎ 伊藤 祐真 (工学院大学), 小林 良太郎 (工学院大学)
4C2-3
時間セグメントクラスタリングと統合による異常な通信パターンの検知
〇 豊岡 大季 (防衛大学校理工学研究科情報数理専攻), 中村 康弘 (防衛大学校サイバー・情報工学科)
4C2-4
ダークネットトラフィックを対象とした攻撃活動の早期検知に資する属性付け手法の検討
◎ 古山 輝龍 (北海道大学大学院情報科学院), 近藤 賢郎 (北海道大学情報基盤センター), 南 弘征 (北海道大学情報基盤センター)
4C2-5
BotTrace:大規模ネットワーク観測によるIoTマルウェアのボットネット検知と判定
荒木 翔平 (NTT社会情報研究所), 〇 神谷 和憲 (NTTセキュリティホールディングス株式会社), 須藤 年章 (NTTコミュニケーションズ株式会社), 浜田 泰幸 (NTTセキュリティホールディングス株式会社), 高橋 健司 (NTTセキュリティホールディングス株式会社)

4C4: セキュリティ分析

座長:森川 智博(兵庫県立大学)
4C4-1
セキュリティ品質評価技術~ゾーン分析による品質予測~
〇 森 拓海 (三菱電機株式会社 情報技術総合研究所), 小寺 健太 (三菱電機株式会社 情報技術総合研究所)
4C4-2
公金受取口座の誤紐付けに対する安全分析と設計提案
◎ 中野 幸子 (創価大学), 金子 朋子 (創価大学)
4C4-3
DARPA Dataset を用いた情報システム内の良性活動抽出手法の検討
◎ 齋藤 太新 (情報セキュリティ大学院大学),橋本 正樹 (香川大学) , 須崎 有康 (情報セキュリティ大学院大学)
4C4-4
データ消去済みSMR方式HDDからのデジタル証拠復元を主眼としたデジタルフォレンジック調査の有用性
〇 下垣内 太 (アイフォレンセ日本データ復旧研究所(株))
4C4-5
kogaCTFを活用した情報セキュリティ教育へのPeer Tutoringの導入による学習効果の検討
荒井 晃平 (工学院大学), ◎ 奥村 康成 (工学院大学), 藤原 京平 (工学院大学), 小林 良太郎 (工学院大学)

4D1: 異常検知

座長:渡邉卓弥(デロイト トーマツ サイバー)
4D1-1
VAEによるサブネット単位での異常検知
◎ 西田 達輝 (大阪公立大学 情報学研究科), 青木 茂樹 (大阪公立大学 情報学研究科), 太田 正哉 (大阪公立大学 情報学研究科), 宮本 貴朗 (大阪公立大学 情報学研究科)
4D1-2
ConvNeXtによるネットワークトラフィック中の異常検出
◎ 藤本 聖己 (大阪公立大学大学院情報学研究科), 青木 茂樹 (大阪公立大学大学院情報学研究科), 宮本 貴朗 (大阪公立大学大学院情報学研究科)
4D1-3
ダークネット通信におけるTCP応答時間の変動分析と不審送信元の経路視覚化
〇 横島 亮我 (防衛大学校理工学研究科情報数理専攻), 中村 康弘 (防衛大学校理工学研究科情報数理専攻)
4D1-4
エントロピーの変化点に基づくネットワークパケットの異常検知
◎ 関 晃太郎 (大阪公立大学大学院情報学研究科), 青木 茂樹 (大阪公立大学大学院情報学研究科), 宮本 貴朗 (大阪公立大学大学院情報学研究科)

4D2: マルウェア解析

座長:田中 恭之(NTTセキュリティ・ジャパン)
4D2-1
動的解析時の画面から取得可能な情報の調査と応用可能性の検討
〇 塙 剛生 (株式会社日立製作所), 山岸 伶 (株式会社日立製作所), 藤井 翔太 (株式会社日立製作所)
4D2-2
マルウェア動的解析システムAlkanetによるWindowsサービスの追跡
◎ 中山 崇嗣 (立命館大学), 竹久 達也 (国立研究開発法人情報通信研究機構), 安部 小百合 (国立研究開発法人情報通信研究機構), 安田 真悟 (国立研究開発法人情報通信研究機構), 毛利 公一 (立命館大学)
4D2-3
自動表層解析システムにおけるFFRI Dataset scriptsの利用と拡張
◎ 荒井 晃平 (工学院大学), 小林 良太郎 (工学院大学)
4D2-4
Rustで生成されたマルウェアを解析するためのGhidra拡張機能の開発
◎ 川越 謙宏 (工学院大学), 小林 良太郎 (工学院大学)
4D2-5
ログ間の特徴量予測によるマルウェアの目的推定に関する検討
◎ 篠崎 佑馬 (電気通信大学), 中川 恒 (株式会社FFRIセキュリティ), 茂木 裕貴 (株式会社FFRIセキュリティ), 押場 博光 (株式会社FFRIセキュリティ), 市野 将嗣 (電気通信大学)

4D4: マルウェア検知

座長:佐藤 将也(岡山県立大学)
4D4-1
深層学習ベースのスタッキングを用いたAndroidマルウェア検出
◎ 益留 歩夢 (兵庫県立大学大学院), 班 涛 (国立研究開発法人 情報通信研究機構), 高橋 健志 (国立研究開発法人 情報通信研究機構), 林 宗男 (国立台湾大学), 森川 智博 (兵庫県立大学大学院)
4D4-2
ファイル情報を考慮した画像ベース難読化マルウェア検出手法の検討
◎ 高橋 徹朗 (静岡大学), 三橋 力麻 (静岡大学), 西垣 正勝 (静岡大学), 大木 哲史 (静岡大学 / 理化学研究所 革新知能統合研究センター)
4D4-3
APIコールの時系列情報に注目したLSTMによるマルウェアの早期検知と分類
◎ 丸若 弘介 (大阪公立大学大学院情報学研究科), 青木 茂樹 (大阪公立大学大学院情報学研究科), 宮本 貴朗 (大阪公立大学大学院情報学研究科)
4D4-4
文字コード付きAPIとプロセスの親子関係に着目したランサムウェアの分析と検知
◎ 松田 祥希 (鳥取大学), 高橋 健一 (鳥取大学/鳥取大学クロス情報科学研究センター), 東野 正幸 (鳥取大学/鳥取大学クロス情報科学研究センター), 川村 尚生 (鳥取大学/鳥取大学クロス情報科学研究センター)
4D4-5
LSTMによるAPIコールシーケンスの正常性スコアに基づくマルウェア分析
◎ 坂本 法樹 (大阪電気通信大学大学院工学研究科), 坂本 匠 (大阪電気通信大学 情報通信工学部 情報工学科), 竹内 和広 (大阪電気通信大学 情報通信工学部 情報工学科)

4F1: ブロックチェーンと暗号技術 (2)

座長:江村 恵太(金沢大学)
4F1-1
ペアリングベースアキュムレータを用いたLinked Dataに対して選択的開示可能なVerifiable Credentials
◎ 三宅 理久 (広島大学), 中西 透 (広島大学), 北須賀 輝明 (広島大学)
4F1-2
FairSwapとOptiSwapを一般化したスマートコントラクトに基づく公平交換プロトコル
◎ 近藤 貴也 (豊橋技術科学大学), 中井 雄士 (豊橋技術科学大学), 鈴木 幸太郎 (豊橋技術科学大学)
4F1-3
非中央集権型匿名属性認証におけるサブベクトルコミットメントを用いた認証データサイ ズの削減
◎ 小田 雄斗 (広島大学), 中西 透 (広島大学), 北須賀 輝明 (広島大学)

4F2: ブロックチェーンの分析・評価

座長:インミンパパ(横浜国立大学)
4F2-1
高い分権性が51%攻撃耐性を上げるとは限らない
◎ 中井 大志 (京都大学), 首藤 一幸 (京都大学)
4F2-2
Ethereum スマートコントラクトにおけるバックドア攻撃の実態調査
〇 矢内 直人 (パナソニックホールディングス株式会社), 西田 直央 (パナソニックホールディングス株式会社), 海上 勇二 (パナソニックホールディングス株式会社)
4F2-3
スマートコントラクト脆弱性検知ツールの体系的評価
〇 佐古 健太郎 (デロイトトーマツサイバー合同会社,早稲田大学), 森 博志 (デロイトトーマツサイバー合同会社), 高田 雄太 (デロイトトーマツサイバー合同会社), 熊谷 裕志 (デロイトトーマツサイバー合同会社), 神薗 雅紀 (デロイトトーマツサイバー合同会社), 森 達哉 (早稲田大学,情報通信研究機構,理化学研究所)
4F2-4
Ethereum2.0における安全かつ高速なコンセンサスプロトコルの提案
◎ 内藤 晋作 (東京大学), 松浦 幹太 (東京大学)

4F4: データ合成

座長:清 雄一(電気通信大学)
4F4-1
構造化状態空間モデルと拡散モデルを用いた差分プライベートな系列データ合成
◎ 松本 知優 (大阪大学), 三浦 尭之 (NTT 社会情報研究所 / 大阪大学), 芝原 俊樹 (NTT 社会情報研究所), 紀伊 真昇 (NTT 社会情報研究所), 岩花 一輝 (NTT 社会情報研究所 / 大阪大学), 税所 修 (NTT 社会情報研究所), 岡村 真吾 (奈良工業高等専門学校 / 大阪大学)
4F4-2
Vertical Federated Learningにおける共通属性を用いた差分プライベートなデータ合成
◎ 松本 茉倫 (お茶の水女子大学), 髙橋 翼 (LINEヤフー), 小口 正人 (お茶の水女子大学)
4F4-3
高次元クエリに対するStaircaseメカニズムの適用
〇 三浦 尭之 (NTT社会情報研究所), 竹内 弘史 (株式会社アーク情報システム), 櫛部 義幸 (株式会社アーク情報システム), 紀伊 真昇 (NTT社会情報研究所), 芝原 俊樹 (NTT社会情報研究所), 山本 充子 (NTT社会情報研究所), 市川 敦謙 (NTT社会情報研究所), 石原 一郎 (NTTテクノクロス株式会社), 千田 浩司 (群馬大学)
4F4-4
差分プライバシとラベル付け効率を同時に考慮した能動合成データ生成
〇 税所 修 (NTT社会情報研究所), 三浦 尭之 (NTT社会情報研究所), 岩花 一輝 (NTT社会情報研究所), 紀伊 真昇 (NTT社会情報研究所), 岡田 莉奈 (NTT社会情報研究所)
4F4-5
PerturbationCity: プライバシ保護合成ビデオ
〇 牛田 芽生恵 (富士通株式会社), 松山 佳彦 (富士通株式会社), 菊池 浩明 (明治大学)

4G1: AIへの攻撃 (3)

座長:芝原 俊樹(NTT社会情報研究所)
4G1-1
自然言語処理を用いた悪性URLクエリ検知に対する埋め込み層変更バックドア攻撃の攻撃耐性評価
◎ 松波 旭 (名古屋大学大学院情報学研究科), 長谷川 皓一 (国立情報学研究所ストラテジックサイバーレジリエンス研究開発センター), 山口 由紀子 (名古屋大学情報基盤センター), 嶋田 創 (名古屋大学情報基盤センター)
4G1-2
重みと距離による閾値を用いた攻撃検知の為のオーバーサンプリング手法の研究
◎ 松井 遼太朗 (東北大学 大学院情報科学研究科), ギリエ ルイス (東北大学 サイバーサイエンスセンター), 和泉 諭 (仙台高等専門学校), 水木 敬明 (東北大学 サイバーサイエンスセンター/大学院情報科学研究科), 菅沼 拓夫 (東北大学 サイバーサイエンスセンター/大学院情報科学研究科)
4G1-3
Parameter Matching Attack: Enhancing Practical Applicability of Availability Attacks
〇 Yu Zhe (RIKEN AIP), Jun Sakuma (Tokyo Institute of Technology; RIKEN AIP)
4G1-4
画像分類における効率的なバックドア防御のためのアクティベーションクリッピング
◎ 徐 煜凱 (九州大学), 顧 玉杰 (九州大学), 櫻井 幸一 (九州大学)

4G2: 監視

座長:海野 由紀(富士通)
4G2-1
ログ収集のための機械学習を用いたJSON形式ログファイル判別の検討
〇 谷屋 直樹 (東京情報大学大学院 総合情報学研究科), 中野 心太 (日立システムズサイバーセキュリティリサーチセンタ), 関谷 信吾 (日立システムズサイバーセキュリティリサーチセンタ), 折田 彰 (日立システムズ セキュリティ・コアバリュー本部), 岸本 頼紀 (東京情報大学 総合情報学部), 早稲田 篤志 (東京情報大学 総合情報学部), 花田 真樹 (東京情報大学 総合情報学部)
4G2-2
機械学習を用いた異常ログ可視化のための誤検知された正常ログ対策の検討
〇 磯野 怜 (東京情報大学大学院), 中野 心太 (日立システムズサイバーセキュリティリサーチセンタ), 関谷 信吾 (日立システムズサイバーセキュリティリサーチセンタ), 折田 彰 (日立システムズ セキュリティ・コアバリュー本部), 岸本 頼紀 (東京情報大学 総合情報学部), 早稲田 篤志 (東京情報大学 総合情報学部), 花田 真樹 (東京情報大学 総合情報学部)
4G2-3
ファイル操作ログの取得による永続化マルウェアの追跡手法
◎ 荒木 辰哉 (立命館大学), 高橋 佑典 (日本電気株式会社), 木津 由也 (日本電気株式会社), 細見 格 (日本電気株式会社), 毛利 公一 (立命館大学)
4G2-4
ダークネットおよび大規模ネットワーク分析によるボットネットの特定
〇 篠宮 一真 (NTTセキュリティホールディングス株式会社), 神谷 和憲 (NTTセキュリティホールディングス株式会社), 羽田 大樹 (NTTセキュリティホールディングス株式会社), 浜田 泰幸 (NTTセキュリティホールディングス株式会社), 高橋 健司 (NTTセキュリティホールディングス株式会社)

4G4: デバイス推定

座長:稲吉 弘樹(岡山大学)
4G4-1
セルラーIoT環境を想定した深層距離学習によるデバイス推定手法の提案
◎ 大石 龍汰 (静岡大学), 奥井 宣広 (KDDI総合研究所), 中原 正隆 (KDDI総合研究所), 西垣 正勝 (静岡大学), 大木 哲史 (静岡大学 / 理研AIP)
4G4-2
LLMを用いたWebUI解析によるIoT機器の機種と設置施設の推定
〇 合屋 琴江 (横浜国立大学), 佐々木 貴之 (横浜国立大学先端科学高等研究院), 吉岡 克成 (横浜国立大学大学院環境情報研究院/先端科学高等研究院)
4G4-3
埋め込みモデルを用いたFingerprintのベクトル化による端末推定の試み
◎ 山本 美桜 (明治大学大学院), 小玉 直樹 (明治大学), 齋藤 孝道 (レンジフォース株式会社)
4G4-4
Basic認証要求応答に着目したデバイスフィンガープリントの調査
〇 大塚 瑠莉 (三菱電機株式会社/横浜国立大学大学院環境情報学府), 吉岡 清和 (川崎市立川崎高等学校), Yin Minn Pa Pa (横浜国立大学先端科学高等研究院), 吉岡 克成 (横浜国立大学大学院環境情報研究院/先端科学高等研究院)

4H1: 秘密分散・秘密計算

座長:大竹 剛 (NHK)
4H1-1
スプレッドシートを用いた秘匿演算技術の実装
◎ 井上 開斗 (玉川大学), 坂﨑 尚生 (玉川大学)
4H1-2
TFHEを用いた高速な否認可能完全準同型暗号
◎ 豊岡 叶望 (電気通信大学), 渡邉 洋平 (電気通信大学 / 産業技術総合研究所), 岩本 貢 (電気通信大学)
4H1-3
RS符号語のブロック分割による(K,N)秘密分散 を用いたQRコードと互換性のある2領域2次元シンボル
〇 寺浦 信之 (テララコード研究所), 越前 功 (国立情報学研究所), 岩村 恵市 (東京理科大学)

4H2: カードベース暗号 (2)

座長:伊藤 竜馬(NICT)
4H2-1
2色2n+1枚あるいは3色2n枚の対称関数プロトコル
◎ 高橋 由紘 (茨城大学), 品川 和雅 (茨城大学/産業技術総合研究所), 縫田 光司 (九州大学/産業技術総合研究所)
4H2-2
1 枚符号化を用いたカードベースプロトコル
〇 品川 和雅 (茨城大学/産業技術総合研究所)
4H2-3
Mizuki--Kumamoto--SoneのANDプロトコルの最適性
◎ 池田 昇太 (茨城大学), 品川 和雅 (茨城大学/産業技術総合研究所)
4H2-4
部分開示を用いたトランプ1組の多変数ANDプロトコル
◎ 本多 由昂 (茨城大学), 品川 和雅 (茨城大学/産業技術総合研究所)

4H4: カードベース暗号 (3)

座長:縫田 光司(九州大学)
4H4-1
対話的入力を用いたパイルスクランブルシャッフル1回の数独に対する物理ゼロ知識証明
〇 佐々木 駿 (茨城大学), 品川 和雅 (茨城大学/産業技術総合研究所)
4H4-2
二色カードプロトコルの上下カードプロトコルへの変換手法の検討---任意関数の計算を可能とするカード枚数の導出
◎ 櫻井 巧実 (名古屋大学), 楫 勇一 (名古屋大学)
4H4-3
カードを用いた秘匿算術演算と秘匿統計演算
◎ 小高 駿 (千葉工業大学), 駒野 雄一 (千葉工業大学)
4H4-4
ドッスンフワリに対する物理的カードを用いたゼロ知識証明プロトコル
◎ 佐山 良博 (工学院大学), 真鍋 義文 (工学院大学)

4A5: 表彰式・クロージング