プログラム
重要なお知らせ
運営の都合上,セッション内で発表順の調整させていだだく場合があります.
つきましてはセッション内での発表順序が本プログラムと異なる可能性があることを予めご了承ください.
日程表
10月27日(月)
時間 | A会場 | B会場 | C会場 | D会場 | E会場 | F会場 | G会場 | H会場 |
---|---|---|---|---|---|---|---|---|
9:30 | 10:30 | 1AO | |||||||
10:30 | 12:00 | 1AK | |||||||
13:30 | 15:10 | 1A1 [AWS①] AIの利活用 | 1B1 [システム①] IoTセキュリティ | 1C1 [MWS①] 脆弱性診断・評価基盤 | 1D1 [UWS企画①] チュートリアル | 1F1 [MWS②] 検知回避と敵対的機械学習 | 1G1 [暗号①] カードベース暗号(1) | 1H1 [PWS①] 差分プライバシーと機械学習 | |
15:10 | 16:10 | 1AD | |||||||
16:10 | 17:50 | 1A2 [AWS②] AIの認知的課題 | 1B2 [システム②] Web調査・スキャン | 1C2 [MWS企画①] MWS企画① オフェンシブセキュリティ・BoF | 1D2 [UWS企画②] UWS招待講演 | 1G2 [暗号②] 共通鍵暗号(1) | 1H2 [PWS②] プライバシー保護の解釈と検証 |
10月28日(火)
10月29日(水)
10月30日(木)
10月31日(金)
時間 | A会場 | B会場 | C会場 | D会場 | E会場 | F会場 | G会場 | H会場 |
---|---|---|---|---|---|---|---|---|
9:00 | 10:20 | 5C1 [企画] 国際論文チャレンジセッション | 5G1 [暗号⑬] 秘密計算(2) | 5H1 [システム⑯] フィッシング対策 | |||||
10:40 | 12:20 | 5G2 [暗号⑭] カードベース暗号(4) | 5H2 [システム⑰] ネットワーク・クラウドセキュリティ | ||||||
13:50 | 17:30 | 5A3 | |||||||
プログラム
以下,〇は発表者,◎は発表者(CSS学生論文賞対象)を表します.
一般発表セッションの1件あたりの講演時間は20分(発表時間15分,質疑応答5分)です.
一般発表セッションの1件あたりの講演時間は20分(発表時間15分,質疑応答5分)です.
10月27日(月)
1AO: オープニング
実⾏委員⻑挨拶
プログラム委員⻑挨拶
研究倫理に関する講評
企画等の紹介
諸注意
1AK: 基調講演
金岡 晃 氏 (東邦大学 理学部 教授)
<講演概要>
私たちは1つだけの「現実」ではなく、それぞれの内面に固有のリアリティを持っています。SNSの空間を主な生活の場とする人もいれば、物理世界に根ざした経験を重視する人もいる。VR/AR技術やインターネットは、こうした多様なリアリティをますます接続し、重ね合わせていく基盤となりつつあります。
この流れの中で、セキュリティとプライバシは新しい局面を迎えています。VR/ARデバイスやサービス固有の新たなリスクや脅威が登場すると同時に、暗号や認証、OSやシステム基盤、プライバシ保護、ユーザブルセキュリティ、トラストといった領域は、接続するリアリティを支える社会において、かつてないほど重要性を増しています。さらに、人間の認知機能そのものが新たな攻撃面となり得ることも明らかになりつつあります。 本講演では、VR/ARに関わるリスクと防御の現状を概観しつつ、この分野が「誰か特定の専門領域」だけでなく、コンピュータセキュリティシンポジウムに関わるあらゆる研究分野と交差していることを示します。いまこそ、攻撃者に先んじて、研究者と技術者が新たなリアリティの安全を築く稀有なチャンスの時です。
1A1: AIの利活用
座長:大塚 玲 (情報セキュリティ大学院大学)
1A1-1
バイナリデータを処理するAIエージェントの試作
1A1-2
悪性パッケージ検出を目的としたSupervisor 型LLMエージェントによるPythonパッケージの自律的な段階的解析
1A1-3
侵入検知システムのためのGNNとLLMの高次相互情報量に基づいた損失関数の設計と実装
1A1-4
知識グラフを用いた個人適応型サイバーセキュリティ学習システムの開発
1A1-5
Invisible Consent: LLMエージェントによるブラウザ操作はプライバシーを担保しない
1A2: AIの認知的課題
座長:高橋 健一 (鳥取大学)
1A2-1
セキュリティ訓練済み大規模言語モデルは攻撃者の認知バイアスを解明できるか?
1A2-2
AIに関する説明は利用者にどう受け止められているか(1) ―意識調査の概要と課題の発見―
1A2-3
AIに関する説明は利用者にどう受け止められているか(2)ー生成AI利用者の属性分析 ー
1A2-4
LLMにおける個人特性に基づくステレオタイプの定量的分析手法の提案
1A2-5
スケールの盲点:LLMの心理的脆弱性
1B1: IoTセキュリティ
座長:葛野 弘樹 (神戸大学)
1B1-1
埋め込み表現を用いたIoTデバイス異常動作検知手法の改良
1B1-2
セクション階層を活用したRAGによるIoTデバイスのセキュリティ適合性評価
1B1-3
スマートホーム向け規格Matterの競合についてのセキュリティ問題
1B1-4
IoT機器上で悪性通信をハードウェアで検知する機構のリソース削減手法の提案
1B1-5
IoT SAFE環境下での署名処理が通信プロトコル性能に与える影響の評価
1B2: Web調査・スキャン
座長:小久保 博崇 (富士通株式会社)
1B2-1
WebUIを対象とした広域スキャンにおけるIoT機器プロファイリングの自動化
1B2-2
Basic認証応答を用いたIoT機器識別技術の大規模適用実験
1B2-3
国内フリマサイトにおけるサポートが終了した中古ルーターの流通状況の調査
1B2-4
ダークネットマーケットの第三者サービス依存性調査:LLMによる検知とシグネチャ生成
1B2-5
Google 検索演算子を用いた収集手法による 日本の国立大学で公開されている電子文書から漏洩しうる情報の調査・分析
1C1: 脆弱性診断・評価基盤
座長:佐々木 貴之(横浜国立大学)
1C1-1
CTFを活用した攻撃成功率の定量化手法の検討
1C1-2
Web アプリケーション診断ツール検証のための 疑似脆弱性サーバー構築
1C1-3
NVDおよびMITRE ATT&CKの知識ベースを統合したオントロジーによる脆弱性対策の優先順位付け支援
1C1-4
フレーム解析に基づく認証解除攻撃脆弱性の診断手法の提案と評価
1C2: MWS企画① オフェンシブセキュリティ・BoF
オフェンシブセキュリティは、脅威を先回りして探求する有望なアプローチとして注目を浴び、近年ではCSSでも成果が発表されるようになりました。この領域は「諸刃の剣」になりうる性質を持っており、セキュリティの向上に貢献するための正しい手順を知っておく必要があります。また、研究分野として接する際には、「科学的貢献は何であるか?」という問いが常につきまとい、論文を書く上でのハードルとなっています。
このBoFでは全員参加型の議論を通じて、皆様や業界全体が抱える課題の解決に向けて意見を交換し、また国内のオフェンシブセキュリティ研究コミュニティの形成を促進することを目指します。
想定されるトピック:
- 国内外の最新研究動向
- 研究を遂行する上での悩みや過去にぶつかった事例
- 学生が参入するためのノウハウや取り組み方
- 倫理面で知っておくべきこと
ざっくばらんに悩みを共有できる場を目指しておりますので、学生の方やさまざまな業種の方も、どうぞお気軽にご参加ください。
1D1: チュートリアル
座長:TBA
1D2: UWS招待講演
座長:坂本 一仁 (静岡大学)
本講演では、サービスデザイン・人間中心設計・情報設計の専門家である大橋正司氏をお招きし、セキュリティ・プライバシーと高いユーザビリティを両立させるチームビルティング手法の紹介や、サービスデザイン・人間中心設計・情報設計の視点から複雑に交差する環境の中でセキュリティ・プライバシーをどのように設計すべきかを講演いただきます。
後半はパネルディスカッション形式で、ミクロ・マクロの視点、過去・現在・未来の視点など、さまざまな視点軸で話題を深掘りします。
[キーノートスピーチ]
つながる世界の安全設計:人間中心で取り組むセキュリティ・プライバシーの実装戦略
つながる世界の安全設計:人間中心で取り組むセキュリティ・プライバシーの実装戦略
〜サービスデザインの視点から紐解くプライバシー・セキュリティ・ユーザビリティの共創〜
大橋 正司 (サイフォン合同会社 / 人間中心設計推進機構 / 武蔵野美術大学)
[パネルディスカッション]
パネリスト
- 大橋 正司 (サイフォン合同会社 / 人間中心設計推進機構 / 武蔵野美術大学)
- 大木 哲史 (静岡大学)
- 島岡 政基 (セコム株式会社)
- 坂本 一仁 (静岡大学)
1F1: 検知回避と敵対的機械学習
座長:碓井 利宣(NTT社会情報研究所)
1F1-1
アンサンブル代理識別器を用いたバイレベル最適化中毒攻撃の実用性評価
1F1-2
Androidマルウェア検知器への回避攻撃に対するSHAPとマルチタスク学習を用いた防御手法
1F1-3
TinyViTベーススタッキング手法によるサイバー攻撃の識別
1F1-4
LLMによるサンドボックスの回避耐性強化支援
1G1: カードベース暗号(1)
座長:品川 和雅 (筑波大学)
1G1-1
カード枚数を削減した秘匿バイナリ数拳ビンゴ
1G1-2
浮動小数点数を用いたカードベース算術演算
1G1-3
カードゲームLove Letterへの秘密計算の応用
1G1-4
最小カード枚数の7入力対称論理関数秘密計算
1G2: 共通鍵暗号(1)
座長:廣瀬 勝一 (福井大学)
1G2-1
スポンジ構造を基にした超高速かつ低消費電力な認証暗号の設計
1G2-2
SHA Extensionsを用いたAES-basedハッシュ関数の拡張
1G2-3
LeMac-0/LeMacの偽造攻撃に対する安全性評価
1G2-4
低遅延暗号 Gleeok の差分攻撃に対する安全性評価
1H1: 差分プライバシーと機械学習
座長:小野 元 (金沢大学)
1H1-1
医療費データと歩数データの結合分析に関する検証:共通属性とモデルベース統合を用いた部分データ合成
1H1-2
負のℓ2 正則化に基づく大規模スパースデータに対する差分プライバシーの適用
1H1-3
適応的反復メカニズムによる合成データ生成の評価
1H1-4
モデルの情報効用を最大化するタスク誘導型差分プライバシ保護合成データ生成
1H1-5
連合学習におけるデータ再構築攻撃に対処する要素毎のしきい値Secure Aggregation
1H2: プライバシー保護の解釈と検証
座長:椎名 峻平 (トヨタ自動車)
1H2-1
コミットメントの部分開示によるLDPにおけるポイズニング攻撃防止の評価
1H2-2
説明可能性に対するレコード再構築リスクの実験的評価
1H2-3
差分プライバシーを対象とした検証ツールの評価と比較
1H2-4
中央差分プライバシーの解釈:整理と提案
1H2-5
個人情報保護法におけるデータと個人の対応関係といくつかのプライバシー保護の数理的定義
10月28日(火)
2A2: プライバシー保護応用
座長:三浦 尭之 (NTT社会情報研究所)
2A2-1
Headache Records: 局所差分プライバシーにより履歴を隠して片頭痛を予測するアプリの開発
2A2-2
ヘルスケアアプリのインストール同意におけるプライバシー保護技術の効果について
2A2-3
個人情報保護法を題材とした検証を通じての法律分野のチャットボットとしての大規模言語モデルの回答精度と課題の検討
2A2-4
AI時代における録音行為の法的評価
2A2-5
面接音声共有サービスを題材とした就職活動の現代化とELSI検討
2A3: FWS企画① 招待講演&チュートリアル講演
Formal method and security WorkShop(FWS)は形式検証とセキュリティ分野に関するワークショップです.
形式検証とは,システムやプロトコルなどの対象とその要件を形式言語を用いて記述し,対象がその要件を満たす/満たさないことを数理的な技法を用いて証明する技術です. 厳密性が必要なセキュリティ分野との相性がよく,暗号プロトコルやシステムの検証など,セキュリティの様々な分野で応用されています. 本ワークショップでは,形式検証とセキュリティの境界領域の研究および実用化の促進を目的とし,最新の研究動向や検証ツールを紹介します.
招待講演
「AI-CPSにおけるブラックボックス検査の適用」
「AI-CPSにおけるブラックボックス検査の適用」
末永 幸平 准教授(京都大学)
AIを含むサイバーフィジカルシステム (AI-CPS) は,不具合が発生すると大きな被害を引き起こすおそれがある一方で,機械学習で実装されたAIモジュールのブラックボックス性により検査が困難である.JST CREST 研究課題「AI集約的サイバーフィジカルシステムの形式的解析設計手法」プロジェクトでは,この課題に対し,Peledらが提案したブラックボックス検査 (BBC; Black-Box Checking) を基盤として,オートマトン学習とモデル検査を統合した検査技術の研究を進めてきた.本講演では,プロジェクトで得られたBBCの拡張について紹介する.
チュートリアル講演①
「形式検証×セキュリティ研究の入門者ガイド」
「形式検証×セキュリティ研究の入門者ガイド」
中林 美郷(NTT社会情報研究所)
これから形式検証×セキュリティ分野の研究を始める方に向けて,おすすめの論文やツールの概要を紹介します.
チュートリアル講演②
「最近の形式検証×セキュリティの研究動向」
「最近の形式検証×セキュリティの研究動向」
米山 一樹(茨城大学)
最近の形式検証×セキュリティの研究動向を主要会議で発表された論文の内容を基に紹介します.
2A4: FWS企画② ライトニングトーク&ハンズオン
ライトニングトークセッション
形式検証×セキュリティに関するライトニングトークを募集中です!詳しくはFWS2025のWebページをご覧ください
CryptoVerifハンズオン
花谷 嘉一(東芝),米山 一樹(茨城大学)
暗号プロトコルの形式検証ツールCryptoVerifについて,ハンズオン形式で紹介します.
ぜひインターネットにつながるPCをご用意ください.また,会場には電源の用意がないためご注意ください.
2B1: 自動車セキュリティ
座長:遠山 毅(トヨタ自動車)
2B1-1
Spatial Fingerprinting of CAN Bus Attacks: A 2D Projection and CNN-based Intrusion Detection System
2B1-2
車両SOCにおける現実の課題とその解決策
2B1-3
CAN向けグラフベース侵入検知システムの課題分析と特徴量拡張
2B1-4
ヘッドライト光の反射を悪用した標識認識への攻撃: 商用車両を用いた影響評価と対策の提案
2B2: サイバーフィジカルセキュリティ
座長:掛井 将平(名古屋工業大学)
2B2-1
敵対的映像攻撃が自律飛行ドローンの位置推定・制御に及ぼす影響評価
2B2-2
振幅フィンガープリントを用いたセキュアLiDARの提案と防御性能の実証
2B2-3
整数ウェーブレット変換と差分拡張に基づく軽量かつ可逆な音声電子透かし方式
2B2-4
シーングラフ階層を活用した3Dオブジェクト電子署名と効率的部分検証方式
2B2-5
サイバネティック・アバターにおけるリスクとセキュリティ要件の整理
2B3: 脅威分析・リスク分析1
座長:飯島 涼(産業技術総合研究所)
2B3-1
多重リスクコミュニケータMRCシリーズの 2025年段階での開発状況と今後の展開
2B3-2
地政学的変動下における米国外脆弱性情報の評価と課題、示唆 :持続可能なエコシステムへの提言
2B3-3
災害時のスマートフォン上の属性証明機能分析 ― STAMP/STPAを用いた安全性分析 ―
2B3-4
安全な四足歩行ロボットの実用化に向けたSTAMP/STPA分析
2B4: 脅威分析・リスク分析2
座長:稲村 勝樹 (広島市立大学)
2B4-1
VR/AR空間における既知攻撃の技術的実現性の検証とリスク要因の整理
2B4-2
XR HMDの外向きカメラを介した周辺文字情報の漏洩リスクの評価
2B4-3
重要インフラのGRC対応強化に向けた連鎖ダイアモンドモデルの提案
2B4-4
工場システムにおけるAPT攻撃に注目したセキュリティリスク数値化手法の検討
2C1: MWS Cup
MWS Cup は、サイバー攻撃・マルウェア解析の実践的スキルを競うコンテストです。MWS Datasets やリアルなサイバー攻撃・マルウェア検体を題材にした実践的な課題が出題されます。
MWS Cup 2025 開催概要 (MWS Cup 2025 について)
- ツール・データセット開発ハッカソン(事前取り組み)
- マルウェア静的解析
- マルウェア表層情報分析
- DFIR+Offensive
タイムテーブル(予定)
- 9:00 - 13:00 解析競技
- 14:20 - 17:20 出題者による答え合わせ
※CSSセッションと異なる変則的なタイムテーブルであることにご注意ください。
2D1: 個人認証とユーザ評価
座長:山岸 伶 (情報通信研究機構)
2D1-1
Password Entropy and Pronunciation-Based Spelling: A Study Using Katakana
2D1-2
外部刺激に由来する感情変化は生体信号を利用した認証に影響を与えるか?
2D1-3
Risk-based Multimodal FIDO Authenticatorの提案とキーストローク認証手法の評価
2D1-4
電子選挙における生成AIによる誘導を想定した耐強制性
2D3: 対策支援とユーザ攻撃対策の評価
座長:金井 文宏 (NTTドコモビジネス)
2D3-1
セキュリティオペレーションセンターにおける分析レポート評価のための大規模言語モデル活用手法の提案
2D3-2
倫理設計におけるリスク分析の具体化に関する初期検討
2D3-3
Wi-Fi偽APにおける利用者の意識調査
2D3-4
VRにおける視点操作攻撃:空間音響を悪用した攻撃の実証と考察
2D4: 偽誤情報対策とユーザへのセキュリティ教育
座長:森 啓華 (デロイトトーマツサイバー)
2D4-1
Can Content Warnings Reduce Engagement with False and Manipulative Health Posts? Evidence from the U.S. and Japan
2D4-2
青少年を守るデジタル保護策: 直接的なSNS規制によらないアプローチの予備的比較調査
2D4-3
予防と訂正:人はどうすれば事実を正しく捉えられるのか
2D4-4
セキュリティ教育用ビデオゲームのテーマ抽出に向けたプロンプトエンジニアリング
2E2: デジタル社会における新たなトラスト形成に向けて
【講師】
福島 俊一(JST/CRDS)
福島 俊一(JST/CRDS)
【講演概要】
本講演では、デジタル化の進展の中で、社会におけるトラストの機能がうまく働かなくなってきている状況に対して、その要因や課題を検討する。 さらに、トラストの機能や特性を整理・モデル化して、対策の切り口や方向性を論じる。また、今後の重要課題となるエージェンティックAIのトラスト問題についても展望する。
本講演では、デジタル化の進展の中で、社会におけるトラストの機能がうまく働かなくなってきている状況に対して、その要因や課題を検討する。 さらに、トラストの機能や特性を整理・モデル化して、対策の切り口や方向性を論じる。また、今後の重要課題となるエージェンティックAIのトラスト問題についても展望する。
2E3: PWS企画セッション1「安全かつ有用な合成データの生成に関する現状と課題」
座長:千田浩司 (群馬大学)
【セッション説明】
近年、わが国では民間が保有する個人情報の活用が広範になされているが、センシティブな情報を含む個人情報の場合、その利活用については法制度面から制約が課せられている。そうした中で、合成データ(synthetic data)の作成と利活用について、実務家やプライバシー保護の専門家の間で関心が高まっている。こうした状況を踏まえ、現在データ合成技術評価委員会では、合成データ作成に関する技術的検討を進めるだけでなく、社会実装の可能性が模索されている。
近年、わが国では民間が保有する個人情報の活用が広範になされているが、センシティブな情報を含む個人情報の場合、その利活用については法制度面から制約が課せられている。そうした中で、合成データ(synthetic data)の作成と利活用について、実務家やプライバシー保護の専門家の間で関心が高まっている。こうした状況を踏まえ、現在データ合成技術評価委員会では、合成データ作成に関する技術的検討を進めるだけでなく、社会実装の可能性が模索されている。
そこで本セッションでは、安全かつ有用な合成データの作成の可能性をさらに追究するために、合成データの生成技法や有用性の評価方法に関する最新の動向について報告を行う。さらに、データ合成技術評価委員会による研究の方向性についても論じることによって、安全かつ有用な合成データの生成の現状と課題に関して議論を行いたい。
【講演者および講演タイトル】
- 上田 聖 (統計センター): 公的統計の二次利用の現状と課題
- 伊藤 伸介 (中央大学): 公的統計における合成データの作成に関する動向
- 石原 琢磨 (岐阜大学)、山本 景一 (大阪歯科大): 医療健康情報に関する合成データの作成に関する現状と課題
- 千田 浩司 (群馬大学): データ合成技術評価委員会による研究の動向
2E4: PWS企画セッション2「個人情報保護法の改正議論における統計目的第三者提供とPETs」
座長:竹之内 隆夫(Acompany)
【セッション説明】
個人情報保護法の「いわゆる3年ごと見直し」に関して、統計目的であれば本人同意なき個人データ等の第三者提供が認められる方針が示され、議論がされている。この方針について、個人情報の安全な活用を実現するには、第三者提供先での技術的なガバナンスも重要となると考える。
個人情報保護法の「いわゆる3年ごと見直し」に関して、統計目的であれば本人同意なき個人データ等の第三者提供が認められる方針が示され、議論がされている。この方針について、個人情報の安全な活用を実現するには、第三者提供先での技術的なガバナンスも重要となると考える。
そこで、本セッションではPWS(Privacy Work Shop)の企画セッションにて過去から議論してきた経緯も踏まえ、このような技術的なガバナンスのために望ましいプライバシー保護技術(PETs: Privacy Enhancing Technologies)や制度などについて議論する。
【登壇者・パネリスト】
- 板倉 陽一郎(ひかり総合法律事務所)
- 高橋 克巳(NTT社会情報研究所)
- 寺田 雅之(NTTドコモ)
- 美馬 正司(日立コンサルティング)
2F1: SBOM及びSCA
座長:橋本 正樹 (香川大学)
2F1-1
SBOMを用いた脆弱性検査における対応優先度付けを目的とした影響リスクの評価手法
2F1-2
SCAツールの精度評価に向けた標準データセットと評価手法の検討
2F2: OWS企画セッション(1)
Introducing the OpenSSF SBOM Everywhere SIG
高橋 明彦(富士通株式会社)
概要:OpenSSFは、The Linux Foundation傘下のプロジェクトです。本セッションでは、OpenSSFのSpecial Interest Group(SIG)の一つである「SBOM Everywhere SIG」で議論された内容や、参加しての所感、苦労した点などについてご紹介します。
CRA概略と最新動向
余保 束 (ルネサスエレクトロニクス株式会社)
概要:CRA(Cyber Resilience Act)はEUが制定したサイバーセキュリティ規制でデジタル製品のセキュリティを強化し安全性を確保するために、製造者に対して脆弱性管理やアップデート提供の義務を課すものです。この法律は2024年12月11日に施行され、2027年12月11日から主要な義務が適用開始となります。本講演ではCRAで求められている要件や義務、罰則について概要を説明すると共に、CRA関連の最新動向について説明します。
2F3: セキュリティ分析及び統合管理
座長:面 和毅 (サイオステクノロジー)
2F3-1
Multi-target Coverage-based Greybox Fuzzing 手法の提案
2F3-2
GitHub Actionsのセキュリティ実践と課題の混合研究法的分析
2F3-3
離散シミュレータを用いた脆弱性対応優先度付けに係るCVSSとSSVCの比較評価
2F3-4
広範な脆弱性情報の統合管理と履歴追跡
2F3-5
SBOMと実行されるプログラムの不一致に対処するアクセス制御手法の提案
2F4: OWS企画セッション(2)
SBOM品質の向上: ソフトウェア サプライ チェーンの信頼を強化するための実務者の課題と取り組み
小保田 規生 (ソニーグループ株式会社)
生江 拓也 (ソニーグループ株式会社)
生江 拓也 (ソニーグループ株式会社)
概要:このプレゼンテーションでは、規制遵守とソフトウェアサプライチェーンの強化における高品質のSBOMの重要な役割を検討します。SBOM は、堅牢なセキュリティ管理と OSSライセンスの遵守に不可欠です。 しかし、現状、多くの実装は不十分であり、たとえば、「Source SBOM」は実際のバイナリやランタイム コンポーネントをキャプチャできないことが多く、CI/CD パイプラインを介して生成された「Build SBOM」はパッケージ メタデータに依存する傾向があり、その結果、データが不完全または不一致になります。ソニーはOpenChainプロジェクトの取り組みに力を入れており、ISO/IEC 5230およびISO/IEC 18974に基づくSBOMドキュメント品質ガイドの開発、ソニーがOSSとしてリリースする実行可能バイナリのソースコード詳細を埋め込むソフトウェア ESSTRAなどの施策の導入、Debianコミュニティと連携したアップストリームOSSパッケージの提供などを行っています。実務者が直面する問題を詳しく説明し、改善方法について説明します。
パネルディスカッション(内容未定)
2G1: カードベース暗号(2)
座長:小泉 康一(福島高専)
2G1-1
テントアンドツリーに対するカードベースゼロ知識証明
2G1-2
Str8tsに対するカードベースゼロ知識証明
2G1-3
盗まれたネックレス問題に対するカードベースゼロ知識証明
2G1-4
nクイーン完成問題に対するカードベースゼロ知識証明
2G2: 耐量子計算機暗号(1)
座長:TBA
2G2-1
A New Isogeny-Based Signature Scheme Using Degree Challenges
2G2-2
Post-Quantum Security: Bridging Quantum Mechanics and Cryptographic Proofs
2G2-3
2次元超特異非超特別同種写像グラフに関する予想に基づくLTZハッシュ関数への衝突攻撃
2G2-4
Attacks on PRISM-id via Torsion over Small Extension Fields
2G2-5
The New Security Proofs of MPC-in-the-Head Signatures in the Quantum Random Oracle Model
10月29日(水)
3A1: セキュリティ情報分析1
座長:芝原 俊樹 (NTT社会情報研究所)
3A1-1
自動車セキュリティオペレーションセンタ向けの固有知識DBを有するチャットアシストシステムの研究
3A1-2
LLMのリスク評価のためのトピックを考慮したデータ生成手法
3A1-3
AI/ML利用システムのセキュリティ論証に必要な品質特性に関する考察
3A1-4
情報の機密度推定によるデータ利便性とセキュリティのトレードオフ解消
3A2: セキュリティ情報分析2
座長:丸山 祐丞 (EAGLYS/早稲田大学)
3A2-1
有価証券報告書にみるサイバーセキュリティリスクに対する認知の抽出と分析
3A2-2
AIセキュリティに関する文献収集・分類プラットフォームの提案
3A2-3
人や社会への負の影響に配慮したAIセキュリティ情報の体系化
3A2-4
サイバーフィジカルシステムにおけるAIセキュリティ
3A2-5
AIと人間の協働社会における労働の在り方と成果分配の方法
3A3: フェイク画像・動画・ニュース
座長:吉田 康太 (立命館大学)
3A3-1
画像識別器を用いた局所的な画像変換判定の性能評価
3A3-2
顔画像ディープフェイクを防御するブラックボックス型敵対的ランドマーク撹乱
3A3-3
多角的なテキスト特徴量に基づくフェイク動画検出
3A3-4
ウェーブレット変換とABTのスタッキングによるDeepFake検出
3A3-5
言語的特徴に依存しない汎用的なフェイクニュース検知手法の実現に向けて
3A4: AIへの攻撃
座長:櫻井 幸一 (九州大学)
3A4-1
非英語環境で顕在化するText-to-Imageモデルの脆弱性:10言語におけるデータ汚染攻撃の体系的評価
3A4-2
エンドツーエンドで深層学習に基づくVisual SLAMの敵対的パッチ攻撃に対する頑健性の分析
3A4-3
エージェントアンプ攻撃: AI エージェントシステムによるアンプ攻撃
3A4-4
グラフRAGに対するメンバーシップ推論攻撃評価
3A4-5
埋め込み表現の分布シフトに基づくバックドアニューロンの特定および除去手法
3B1: システムセキュリティ1
座長:中村 徹 (東京都市大学)
3B1-1
CPUのセキュリティ対策を可能にする Reduced Assembly Set Compiler の提案
3B1-2
ARM CCA を用いた特権昇格攻撃検出機構の提案
3B1-3
AMD SEV-SNPのVMPLによるP4プログラムの軽量な隔離実行
3B1-4
大規模分散システムにおける階層的リモートアテステーション手法の提案と評価
3B2: システムセキュリティ2
座長:磯原 隆将 (KDDI総合研究所)
3B2-1
Reservoir Computingを用いたログパターンの変化に適応可能なログベース異常検知システム
3B2-2
ファイルアクセスログの異常検知を活用した情報流出発見支援のための可視化手法の提案
3B2-3
PLP-Raft:部分的漏洩耐性を持つ合意アルゴリズム
3B2-4
Unixドメインソケットを用いた強制アクセス制御の実装
3B2-5
eBPFとフィルタドライバを利用したOSレベル仮想パッチによる脆弱性ランタイム保護
3B3: セキュア開発1
座長:塩治 榮太朗 (NTT)
3B3-1
ネットワークプロトコル実装における状態を考慮したテストケース最小化手法
3B3-2
ファジングにおける希少到達領域の特性に関する実証的研究
3B3-3
オープンソースドローンのシミュレーションを活用したセキュリティテストの検討
3B3-4
AndroidサードパーティSDKのプライバシーラベル開示ガイドラインの分析
3B3-5
ソケット通信によるデータフローを考慮したIoTデバイス向け動的テイント解析システムの開発
3B4: セキュア開発2
座長:光来 健一 (九州工業大学)
3B4-1
木構造によるメモリ難読化にメモリ暗号化を併用したリアルタイムゲームにおけるチート対策手法の検討
3B4-2
暗号コード自動最適化フレームワーク CryptOpt の拡張
3B4-3
インジェクション脆弱性検知のための Prioritized Streaming String Transducer の逆像計算の高速化
3B4-4
Multi-Agent AI開発組織が生成するコードの脆弱性:仮想組織構造が及ぼす影響の調査
3B4-5
実行ファイルにおける差分がある関数の特定によるバージョンを変更せずに加えられた脆弱性修正の識別手法
3C1: PWS Cup
3D1: MWS企画②
MWSトラックチェアからの講評・MWSベストプラクティカル研究賞の紹介
渡邉 卓弥 (デロイト トーマツ サイバー合同会社)
MWS Cup 表彰式
篠田 陽一(北陸先端科学技術大学院大学), 桑原 翼(株式会社FFRIセキュリティ)
MWS Cup ハッカソン部門優秀作品プレゼン
尾曲 晃忠(株式会社ソリトンシステムズ)
3D2: MWS企画③ 招待講演
本招待講演では、JPCERT/CCにて数多くのインシデント対応を最前線で支援されてきた朝長秀誠氏と、エンタープライズ環境における高度な脅威に日々対峙し、実務の現場を牽引する伊藤忠サイバー&インテリジェンス株式会社の石丸傑氏をお招きします。
それぞれ異なる立場からサイバーセキュリティの最前線を担うお二人に、現場で直面する技術的課題や対応の知見、そして今後のサイバーセキュリティを支える人材に求められる力などについてご講演いただきます。
講演者:
朝長 秀誠(JPCERT/CC)
石丸 傑 (伊藤忠サイバー&インテリジェンス株式会社)
朝長 秀誠(JPCERT/CC)
石丸 傑 (伊藤忠サイバー&インテリジェンス株式会社)
3D3: ユーザのプライバシー認識およびIoTセキュリティ対策
座長:五味 秀仁 (LINEヤフー)
3D3-1
FemTechユーザはプライバシーポリシーを読まずに同意しているのか? ‐アプリ利用の理由とプライバシー懸念の観点からの検討‐
3D3-2
Bridging Perception Gaps in Connected Vehicle Data Collection: Insights from Drivers, Passengers, and Pedestrians
3D3-3
IoT機器の設定やサポートポリシーに対するユーザの認識調査
3D3-4
選択的開示技術と文化的価値観が個人情報の利用に対する態度に与える影響
3D3-5
LLMエージェントを用いたIoTセキュリティ対策自動化の実現可能性の検討
3D4: パネルディスカッション
3E1: ブロックチェーンと暗号技術 (1)
座長:長谷川 佳祐(セコムIS研究所)
3E1-1
Adaptor SignatureとTrapdoor Commitmentを用いたVerifiable Credentialによる条件達成証明方式
3E1-2
Hybrid PoA on Aztec: Proof of Asset Ownership over Public and Private Token Balances via Recursive zk-SNARKs
3E1-3
Curve Treeを用いたリング署名における署名・検証時間の効率化
3E1-4
Curve Treeを用いた非中央集権型匿名属性認証における検証時間の削減
3E2: ブロックチェーンシステム
座長:矢内 直人(パナソニック)
3E2-1
ブロックチェーンを用いた契約管理システムの試作
3E2-2
TLS2VC: Web通信の真正性をVerifiable Credentialとして証明可能にする分散WebProof方式
3E2-3
Common Ancestor: A Composable Tie-Breaking Property and Its Application in Defending Against Stubborn Mining Attacks
3E2-4
デジタルコンテンツの類似性に基づく権利保証のための新たなNFT方式
3E2-5
スマートコントラクトはデジタル署名を生成できるか?
3E3: BWS企画① 招待講演
発表1: October 29, 13:50–14:40 JST (50 minutes including Q&A)
"Please Verify": How Human Behavior Undermines Blockchain Security
Presenter: Taro Tsuchiya, Carnegie Mellon University
Abstract: Humans are a critical link to the security of any complex system, and blockchains are no exception. Sometimes, even basic assumptions are not met in practice; we observed that some service providers or users do not properly check transactions, whether purposefully (for latency benefits) or inadvertently (due to operational mistakes). These unexpected behaviors pose new challenges to blockchain security. The first part of this talk will examine a network layer vulnerability - a “blockchain amplification attack.” Some Ethereum nodes appear to sidestep transaction validations to achieve lower latency, making them vulnerable to a flood of invalid transactions. We quantify its attack damage through mathematical modeling, network monitoring, and local simulation, and compare it with the potential economic gains of latency reduction. The second part focuses on a wallet-level attack - “blockchain address poisoning.” Attackers generate addresses resembling the victim’s recipient’s address to fool the victim into sending their assets to the attacker by mistake. We develop a detection algorithm to scan two years of Ethereum and Binance Smart Chain (BSC), characterize attack patterns, extrapolate large attack groups, and bound the attacker’s computational capability through measurement and simulation. We will also discuss our initiatives to make our research accessible to end users.
発表2: October 29, 14:40–15:30 JST (50 minutes including Q&A)Evaluating cryptocurrency attribution using ground truth data
Presenter : Kelvin Lubbertsen, Delft University of Technology
Abstract: Tying names to crypto addresses is essential for compliance and law enforcement. A whole sector of companies has emerged that have specialized in this type of blockchain intelligence. Based on ground truth data seized by law enforcement we evaluate commercial attribution and reason about the accuracy.
3E4: BWS企画② パネルディスカッション「データ負けを克服する国産ブロックチェーン脅威インテリジェンスの構築に向けて」
ブロックチェーンの普及に伴い,マネーロンダリングや詐欺などの不正利用が拡大しており,脅威インテリジェンスの重要性はかつてないほど高まっている.現在,日本は海外企業のサービスやデータに大きく依存しており「データ負け」という構造的課題に直面している.さらに,ブロックチェーン・セキュリティはオンチェーンの取引データにとどまらず,オフチェーンの取引所や関連サービスとも密接に関わっており,リスクは一層複雑化している.
本パネルでは、海外依存によるリスク,日本におけるマネーロンダリング・詐欺対策,研究コミュニティによる情報収集・分析の試みを整理する.研究者と実務者が連携し,国産の脅威インテリジェンスを構築するための課題と展望を議論することで,日本発の持続可能なセキュリティ基盤の実現を目指す.
パネラー
- 井上大介 (NICT)
- 須賀 祐治 (株式会社インターネットイニシアティブ)
- 吉岡克成 (横浜国立大学)
- インミンパパ (横浜国立大学)
3F3: ログ分析と可視化
座長:小出 駿(NTTセキュリティ・ジャパン)
3F3-1
ログ調査のためのLCSを用いたログイベント圧縮表現方法の提案
3F3-2
ログ解析のためのDoc2Vecを用いた区間特徴量の2次元表現の一考察
3F3-3
ログ解析支援のための文書類似度に基づくイベントID割り当て手法の提案
3F3-4
ログ調査のためのネットワーク図を用いたイベント出現関係可視化の提案
3F3-5
ログ調査のためのイベントログの矩形波表現を用いた可視化の提案
3F4: ダークウェブ・OSINT・HUMINT
座長:北 健太朗(KDDI総合研究所)
3F4-1
DarkBERTとLlama 3.3を用いた初期アクセスブローカーによる投稿の分類と情報抽出
3F4-2
アンダーグラウンドフォーラムにおける初期アクセスブローカーの調査:市場動向と活動実態の分析
3F4-3
インフォームド・コンセントに基づくTelegram上の人的情報収集の実施可能性の検証
3F4-4
HUMINT対話における倫理監視LLMの構築に向けて~メンロレポートに基づくチェックリストの活用~
3F4-5
JIT-Scanning: ダークネット観測と連動した即応的スキャンによる感染機器からのバナー収集
3G1: 共通鍵暗号(2)
座長:阪本 光星(三菱電機)
3G1-1
軽量暗号SAND-64に対する差分識別子の探索
3G1-2
The Mirror Breaks: Reformulating Cryptographic Proofs for Quantum Realities
3G1-3
Provable and Practical: Establishing Post-Quantum Security Bounds for Ascon
3G1-4
変形型GCMのCommitting安全性解析
3G2: 高機能暗号(1)
座長:坂井 祐介 (産総研)
3G2-1
コンパクトな耐量子登録ベース暗号
3G2-2
Resilient Cryptographic Sharing: Defending Against CPA, CCA, and Framing Attacks
3G2-3
非対話ブラインド署名の構成可能性について
3G2-4
述語暗号に対する汎用的プロキシ再暗号化方式
3G3: 暗号応用(1)
座長:中林 美郷(NTT社会情報研究所)
3G3-1
匿名性を持つ属性証明書発行シーケンスの形式検証
3G3-2
WhatsAppに対する不正デバイス登録攻撃
3G3-3
なりすまし攻撃に対するThreemaハンドシェイクプロトコルの形式検証
3G3-4
LINE Letter Sealingに対するTamarin-Proverを用いた網羅的安全性検証
3G3-5
高機能暗号ライブラリにおける誤用リスクの分析
3G4: 耐量子計算機暗号(2)
座長:成定 真太郎 (KDDI総合研究所)
3G4-1
ML-KEMに対するハミング重みとビット値の相互活用による深層学習サイドチャネル攻撃
3G4-2
金融分野における耐量子計算機暗号の導入に関する動向
3G4-3
SCにおけるpqm4実装のKyberへの 非プロファイル攻撃鍵復元実験
3G4-4
初期化付き量子Karatsuba乗算と並列逆元計算によるバイナリ楕円曲線の量子楕円曲線加算回路の効率化
3G4-5
符号ベース署名方式 RYDE に対する量子的な安全性解析
10月30日(木)
4C1: ネットワーク・プロトコル攻撃と防御
座長:牧田 大佑(情報通信研究機構)
4C1-1
TLS暗号化通信中の悪性通信識別について
4C1-2
HTTP/3・QUICにおけるキャッシュポイズニング攻撃ついての手法と攻撃シナリオの考察
4C1-3
機械学習型NIDS用の詳細な分類を持つデータセットの提案
4C1-4
PaDiMを用いたネットワーク異常検知
4C2: IoTマルウェア・ネットワークセキュリティ
座長:久保 佑介(NTTドコモビジネス)
4C2-1
セキュリティホールか意図的なバックドアか?IoT機器におけるマニュアルに記載されていないTelnet・SSHサービスの調査
4C2-2
バイナリファジングを用いた正常なプログラムとの挙動比較によるネットワークIoT機器のトロイ化検出手法の評価
4C2-3
IoT機器の不正機能検知におけるLLMの有効性検証
4C2-4
DDoS攻撃検知にかかる処理時間の短縮に関する提案
4C2-5
表示画面情報を用いたテクニカルサポート詐欺サイトの軽量識別手法
4C3: 解析基盤・リバースエンジニアリング
座長:渡邉 卓弥(デロイト トーマツ サイバー)
4C3-1
静的解析と動的解析のハイブリッド解析へのファジー・ハッシュの導入
4C3-2
メモリ解析におけるグラフを用いた物理アドレスから仮想アドレスへの逆変換手法
4C3-3
パッカーの自動解凍に向けた機械学習による解凍処理識別手法の提案
4C3-4
エミュレーションベース文字列抽出ツールの出力への曖昧さの導入
4C3-5
Rustで生成されたマルウェアに対するFLIRTの検証
4C4: マルウェア分類・生成・検知
座長:沖野 浩二(富山大学)
4C4-1
防御技術強化を狙いとしたセマンティクス保持型マルウェア変種生成・拡張手法
4C4-2
レガシーx86マルウェアがx86_64マルウェアとして蘇る可能性の分析
4C4-3
APIコールの時系列情報に注目したLSTMスタッキングによるマルウェアファミリの早期分類
4C4-4
オブジェクトの構造的特徴の解析に基づくメモリ位置特定手法
4C4-5
デコイファイルの動的配置によるランサムウェア被害抑制機構
4D1: 認証1
座長:鈴木 芽依 (デロイトトーマツサイバー)
4D1-1
AD-DP: Device-Aware Anomaly Detection for Securing WebAuthn Passkey Authentication
4D1-2
コントローラ操作の入力密度に着目した対戦型格闘ゲームにおけるプレイヤー認証
4D1-3
Analyzing Behavioral Patterns Over Time for User Authentication Using Apple Watch Accelerometer Data
4D2: 認証2
座長:吉田 直樹(横浜国立大学)
4D2-1
ISS特徴点抽出を用いた3次元点群ベース室内空間認証手法の提案と評価
4D2-2
WorldAuth: Real-World Authentication Using LiDAR on Mobile Devices
4D2-3
TPMを用いたEnclaveアプリケーション実行端末の多層認証プロトコル
4D2-4
可視光虹彩認証の認証損失を用いた画像輝度補正
4D3: 教育・シミュレーション
座長:江田 智尊 (富士通株式会社)
4D3-1
情報セキュリティ教育に向け kogaCTF の改善と Peer Tutoring の導入による教育的効果の検証
4D3-2
教授者の負担軽減に向けたセキュリティ演習環境の自動構築システムの開発
4D3-3
金融機関としての投資戦略検討に資する定量分析モデル検討―PQC移行問題を題材に―
4D3-4
サイバー攻撃による重要インフラサービス停止を想定したサイバー版ハザードマップ作成の試み
4D4: インターネット・Webセキュリティ
座長:栗原 淳 (兵庫県立大学大学院)
4D4-1
プロトコル構造を保持した特徴表現を用いたTLSパラメータの変異解析
4D4-2
Improving BGP-iSec against attacks and accidents
4D4-3
RPKIキャッシュサーバ運用におけるOS等の環境依存性の分析とその緩和策に関する調査・研究
4D4-4
動的なホワイトリストを活用したDoS攻撃検知における 誤検知低減手法の提案
4E1: LLMセキュリティ
座長:栗林 稔 (東北大学)
4E1-1
トークン選択を通じた人間介入型LLMジェイルブレイクの脅威分析
4E1-2
Pattern Enhanced Multi-Turn Jailbreaking: Exploiting Structural Vulnerabilities in LLM
4E1-3
進化戦略に基づくLLM出力の自動修正による有害度低減
4E1-4
ソースコード著作権侵害の過検知抑制に向けたLLMの記憶強度に基づくありふれた表現の識別
4E2: AWS企画セッション1「AIの安全性とサイバーセキュリティ」
大規模言語モデルの安全性課題とその緩和に向けた取り組み
岡崎直観 (東京科学大学)
概要:
大規模言語モデル(LLM)の普及に伴い、安全性の確保は重要な研究開発課題となっている。本発表では、大規模言語モデルが引き起こしうるリスクについて概観したのち、そのリスクを軽減するための取り組み、特に性別バイアスの評価と自己改善による緩和、生成テキスト検出、透かし技術、メンバーシップ推論攻撃による情報漏洩リスクなどを紹介する。さらに、東京科学大学と産業技術総合研究所で開発されている日本語LLM「Swallow」における安全性対策の取り組みを紹介する。
大規模言語モデル(LLM)の普及に伴い、安全性の確保は重要な研究開発課題となっている。本発表では、大規模言語モデルが引き起こしうるリスクについて概観したのち、そのリスクを軽減するための取り組み、特に性別バイアスの評価と自己改善による緩和、生成テキスト検出、透かし技術、メンバーシップ推論攻撃による情報漏洩リスクなどを紹介する。さらに、東京科学大学と産業技術総合研究所で開発されている日本語LLM「Swallow」における安全性対策の取り組みを紹介する。
Five Challenge Problems for AI and Cybersecurity.
Simson Garfinkel, Chief Scientist of BasisTech, LLC.
概要:
AI has moved from the laboratory into the world of business and government, but many underlying security problems have yet to be addressed. In this keynote address, Dr. Simson Garfinkel will present recent advances at the intersection of AI and cybersecurity, discuss opportunities for using AI to improve security, and then present five challenge problems that can only be solved through interdisciplinary research that advances the state-of-the-art in both AI and security.
AI has moved from the laboratory into the world of business and government, but many underlying security problems have yet to be addressed. In this keynote address, Dr. Simson Garfinkel will present recent advances at the intersection of AI and cybersecurity, discuss opportunities for using AI to improve security, and then present five challenge problems that can only be solved through interdisciplinary research that advances the state-of-the-art in both AI and security.
4E3: AWS企画セッション2「人とAIの協働・共生に向けた未来社会デザインと法律」
座長:藤村明子(NTT社会情報研究所)
【セッション説明】
AI関連の研究開発や産業全体の国際競争力を高めるためには、様々な専門領域の知見を組み合わせた学際的アプローチが重要となる。その基礎となる「AI ・法律 ・セキュリティ」を軸としたパネルディスカッションを行う。
AI関連の研究開発や産業全体の国際競争力を高めるためには、様々な専門領域の知見を組み合わせた学際的アプローチが重要となる。その基礎となる「AI ・法律 ・セキュリティ」を軸としたパネルディスカッションを行う。
人が提供してきた労働やサービスをAI技術が代替、伸長していく社会において、法律(例えば労働法)の従来からの整理がどのように変わっていくか、安心・安全をどのように実現するか、AIを活用したサービスや社会をどのようにデザインするか等の議論を通して、人とAIの協働・共生に向けた研究や産業の留意点と将来像を見据えていく。
4E4: 暗号技術によるプライバシー保護
座長:竹之内 隆夫 (Acompany)
4E4-1
シェア形式の変換による柔軟な秘密分散鍵管理方式
4E4-2
LLMによる意図解釈に基づくVerifiable Credentials提示手法
4E4-3
TEEを利用した安全なファイル共有システムの形式的検証
4E4-4
E2EEメッセージングのための透明性と頑健性を備えたコンテンツモデレーション
4E4-5
最悪オーバーヘッドがO(log N)の分散型ORAM
4F1: UWSワークショップ (グループワーク): みんなで創るユーザスタディ計画
このワークショップでは、あなたの研究における人を対象とした調査研究(ユーザスタディ)の可能性を共に議論し、具体的な調査計画を協力しながら作成していきます。ワークショップで出来上がった計画を持ち帰り、自身の研究にユーザスタディを取り入れて発展させましょう。
想定参加者: CSS2025論文発表(共著)者
- 研究にユーザスタディを取り入れたい
- ユーザスタディの知識はあるけど、調査計画に困っている
- なかなか1人で進められない
想定参加者: CSS2025参加者
- ユーザスタディに興味がある
- 将来的に研究にユーザスタディを取り入れたい
- ユーザスタディの計画立ての参考にしたい
※ ワークショップの詳細と参加申込方法は後日公開します。
4F3: フィッシング・オンライン詐欺
座長:藤井 翔太(日立製作所)
4F3-2
LLMエージェントを用いたフィッシングキャンペーン特定
4F3-3
機械学習とAIエージェントを組み合わせたハイブリッド型フィッシングサイト検出システムの開発と評価
4F4: LLM/AIエージェントによる自動化
座長:海野 由紀(富士通株式会社)
4F4-1
RetrieverとLLMを使用したペネトレーションテストの手順に関するデータの並び替えにおける精度の検証
4F4-2
形式整合性と脆弱性誘発要因を考慮したLLMベースのIoTファジング検査値作成手法
4F4-3
RCASmith:AIエージェントの根本原因解析能力の評価
4F4-4
マルウェア動的解析で要求される対話的イベントの抽出とLLMによる自動応答可能性の検討
4G1: カードベース暗号(3)
座長:宮原 大輝 (電気通信大学)
4G1-1
数理最適化に基づくカードベース暗号の不可能性証明
4G1-2
ランダムカットのみを用いるカードベースプロトコルに対する計算機援用による不可能性証明
4G1-3
部分開示操作を用いた多入力ANDプロトコル
4G1-4
異種カードを用いるカードベース暗号のメリット
4G2: 暗号理論・暗号プロトコル
座長:手塚 真徹(東京工業大学)
4G2-1
証明可能安全ロジックロッキング:安全性定式化の新たな枠組みとその実現
4G2-2
公開鍵暗号を用いた加法的乱択符号化の効率的な構成
4G2-3
弱い情報源を用いた調停者付き認証符号の構成
4G2-4
転売ヤーに制約を課すチケットシステム実現のための暗号プロトコル
4G2-5
公開鍵暗号における送受信者編集否認可能性
4G3: 秘密計算(1)・暗号応用(2)
座長:林 卓也 (Acompany)
4G3-1
大規模環境での通信効率に優れた階層型秘密計算
4G3-2
入力クラスが制限された能動的攻撃者に対する秘匿積集合計算
4G3-3
Free-XORを含むガーブルド回路における入力ゲートの効率化
4G3-4
検索可能暗号に対するSimGraph攻撃のより詳細な性能評価
4G3-5
How to Transform 5G-AKA into Stealth Key Exchange
4G4: 高機能暗号(2)
座長:廣政 良(三菱電機)
4G4-1
メッセージ依存開示可能グループ署名におけるトークンの偽造不可能性について
4G4-2
IDベースグループ検索可能暗号の安全性について
4G4-3
不完全な署名情報からの偽造耐性を持つ電子署名方式の提案
4G4-4
Witness Encryptionによる適応的安全なMatchmaking Encryptionの構成
4H3: ブロックチェーンの分析・評価
座長:須賀 祐治(インターネットイニシアティブ)
4H3-1
スマートポンジスキームにおける構文進化と検出性能に関する分析
4H3-2
非代替性トークンにおける真正性保証とセキュリティ脅威への対策
4H3-3
ブロックチェーンネーミングサービスにおける名前衝突が引き起こす誤送金リスクの評価
4H3-4
SNS プラットフォームにおける暗号資産詐欺の実態調査
4H3-5
Solidityソースコード内に潜む脆弱性を大規模言語モデルで検知する手法の提案
4I1: ハードウェアセキュリティ
座長:TBA
(本セッションは開場9時,セッション開始9時20分となります)
4I1-2
グラフ学習を用いたハードウェアトロイ識別に対するトロイクラスタ法を用いた補正処理
4I1-3
RowHammerを用いたRISC-V Keystone TEEに対する特権昇格手法の検討
4I1-4
HCLL-Lock:機能攻撃への高い耐性を持つハードウェアIP保護手法
4I2: ブロックチェーンと暗号技術 (2)
座長:中西 透(広島大学)
4I2-1
不正なトランザクションの発行を防ぐコールドウォレットシステム
4I2-2
Duらのブロックチェーンベース複数キーワード公開鍵検索可能認証暗号システムに対する安全性評価
4I2-3
パリミュチュエル方式におけるプライバシー保護技術の応用
4I2-4
鍵リカバリ型ECDSAのBUFF安全性について
4I2-5
Hashing to Elliptic Curves の実装調査および安全な利用方法の考察
4I3: JC3の産学官連携推進に向けて
座長:橋本 正樹 (香川大学)
【セッションの概要】
JC3(日本サイバー犯罪対策センター)が保有する実データを活用した産学官連携研究の成果と展望を紹介します。現在進行中の共同研究プロジェクトでは、悪性サイトの検出・分析手法や偽ショッピングサイトの自動検出システム開発でIEEE DSC 2024 Best Paper Awardや警察研究論文最優秀賞を受賞するなど実践的な成果を挙げています。本セッションでは、JC3の取組、警察機関・民間企業それぞれの視点から見た連携研究の価値を共有し、新たな学術機関との共同研究パートナーシップ構築の機会としたいと考えています。
JC3(日本サイバー犯罪対策センター)が保有する実データを活用した産学官連携研究の成果と展望を紹介します。現在進行中の共同研究プロジェクトでは、悪性サイトの検出・分析手法や偽ショッピングサイトの自動検出システム開発でIEEE DSC 2024 Best Paper Awardや警察研究論文最優秀賞を受賞するなど実践的な成果を挙げています。本セッションでは、JC3の取組、警察機関・民間企業それぞれの視点から見た連携研究の価値を共有し、新たな学術機関との共同研究パートナーシップ構築の機会としたいと考えています。
第1部:基調講演 (13:50 ~ 14:30)
JC3の実データと共同研究によるサイバー犯罪対策の高度化
渡邊 泰司 (JC3)
JC3では現実世界のサイバー犯罪(フィッシング、偽ショッピングサイト、サポート詐欺等)に関する実データを蓄積、分析し対策に活用している。しかし、これらのデータを活用した学術研究は限定的(現在は香川大学との共同研究が主)であり、サイバー犯罪対策の高度化を推進するにはより多くの研究機関との連携が必要である。本セッションでは、産学官によるJC3の取組、共同研究の具体的な成果、今後の展望について紹介し、この足掛かりとしたい。
第2部:共同研究事例のご紹介 (14:30 ~ 15:30)
警察機関の視点による産学官連携したサイバー犯罪対策研究
竹重 耕介 (千葉県警察本部生活安全部サイバー犯罪対策課), 堺 啓介 (神奈川県警察サイバーセキュリティ対策本部)
近年、サイバー空間における脅威はますます深刻化しており、フィッシング詐欺、偽ショッピングサイト詐欺、ランサムウェアなど多様な手口によって多くの被害が発生している。これらの脅威に対抗することは警察機関にとって喫緊の課題であり、従来の捜査・取締りに加え、学術機関や民間企業との連携による新たな対策の模索が不可欠となっている。千葉県警察および神奈川県警察では、産学官連携の枠組みのもと、攻撃者の分析、対策手法の検討、さらには対策ソフトウェアの共同開発といった研究テーマを設定し、共同研究を推進している。本講演では、これら警察機関が産学官連携研究に参画するに至った経緯、具体的な研究内容と成果、そして実務への応用の可能性について紹介し、今後の課題と展望について論じる。
民間企業の視点から見た産学官連携研究の価値
松ヶ谷 新吾 (トレンドマイクロ株式会社サイバーセキュリティ・イノベーション研究所), 嶋村 誠 (トレンドマイクロ株式会社サイバーセキュリティ・イノベーション研究所)
産学官連携における以下のトピックについて、民間企業の視点からお話します。
- 企業が保有する脅威情報と研究への活用
- IEEE DSC 2024 Best Paper Award受賞研究の紹介
- ビジネスへの還元と社会貢献
4I4: パネルディスカッション:関連WSから見たトラストの景観
【パネリスト】
- 櫻井 幸一(九州大学)
- 矢内 直人(パナソニック)
- 須賀 祐治(インターネットイニシアティブ)
- 藤田 真浩(三菱電機)
- モデレーター:島岡 政基
【講演概要】
AIセキュリティやユーザブルセキュリティ、ブロックチェーンセキュリティなど、トラストと関連の深いセキュリティ分野の関係者が集い、それぞれの分野において必要なトラスト研究領域、あるいはトラスト研究一般に対する捉え方や期待などを相互に議論する。 これら議論を通じて、今後のTWSと関連WSとの連携の在り方について、関係者はもちろん参加者も含めて相互理解を深めることを狙いとする。
AIセキュリティやユーザブルセキュリティ、ブロックチェーンセキュリティなど、トラストと関連の深いセキュリティ分野の関係者が集い、それぞれの分野において必要なトラスト研究領域、あるいはトラスト研究一般に対する捉え方や期待などを相互に議論する。 これら議論を通じて、今後のTWSと関連WSとの連携の在り方について、関係者はもちろん参加者も含めて相互理解を深めることを狙いとする。
10月31日(金)
5C1: 国際論文チャレンジセッション
座長:秋山 満昭 (NTT社会情報研究所)・飯島 涼 (産業技術総合研究所)
国際論文チャレンジセッションでは、CSSで発表される論文が後に国際論文(国際会議/論文誌などの査読付き英語論文)として発表されることを奨励することを目的として、そのような発表経験のある学生や若手研究者を中心に経験談やノウハウについての講演・パネルディスカッション・交流等を行います。
第一部(9:00-10:20):講演
講演者
講演者
- 木村 隼人 (情報通信研究機構)
- 吉田 康太 (立命館大学)
- 小寺 健太 (三菱電機株式会社)
- 野本 一輝 (デロイトトーマツ サイバー合同会社)
- 紀伊 真昇 (NTT社会情報研究所)
- 淺野 京一 (電気通信大学)
第二部(10:40-12:20):メンタリングセッション
講演者と一緒に、国際論文に挑戦する際の疑問や課題をグループで話し合います。第一部で聞いた内容を踏まえて、実際の研究活動にどう活かすかを考える実践的なセッションです。
5G1: 秘密計算(2)
座長:大畑 幸矢(Byerlis Inc.)
5G1-1
秘密計算によるセキュアなDNB分析の実装及び評価
5G1-2
マルチパーティ公平交換プロトコルの安全性解析と改善
5G1-3
From Anonymity to Accountability: Advances in Traceable Secret Sharing
5G1-4
ランプ型秘密分散の部分情報漏洩の性質を利用した低通信量で実現できる安全な情報共有法の検討
5G2: カードベース暗号(4)
座長:中井 雄士 (豊橋技術科学大学)
5G2-1
再考:ステンドグラスパズルに対するカード型ゼロ知識証明
5G2-2
再考:カード型ゼロ知識証明の健全性 -- 対話と乱数と知識 --
5G2-3
最小枚数ANDプロトコルにおける平均シャッフル回数の上界と下界
5G2-4
上下カードプロトコルにおけるカード枚数の上界と下界
5G2-5
一般化数独に対する効率的な天秤ベースゼロ知識証明
5H1: フィッシング対策
座長:荒川 玲佳 (NTT社会情報研究所)
5H1-1
Web の自動巡回と DNS 情報を利用した大規模言語モデルを用いたフィッシングサイトの検出
5H1-2
商品画像検索による偽ショッピングサイトURL収集方式の提案と実態調査
5H1-3
フィッシング対策に向けたSPF記載メールサーバのPTRレコード大規模調査
5H1-4
「フィッシング・ハンター」を1年間やってみて学んだこと
5H2: ネットワーク・クラウドセキュリティ
座長:嶋田 創(名古屋大学)
5H2-1
個別機能制御による5G通信セキュリティ評価環境の構築
5H2-2
シーケンス制御システムにおける理論保証付き攻撃検知手法
5H2-3
機械判読可能なOSCALを活用した、クラウド環境における運用時のセキュリティリスクの継続的な検知手法の提案
5H2-4
結託的盗聴者の存在下で関係匿名性を実現する高速匿名通信プロトコルの設計