MWS2008 MWS2009 MWS2010 MWS2011 MWS2012 MWS2013 MWS2014 MWS2015
マルウェア対策研究人材育成ワークショップ 2016 (MWS2016)

写真で振り返る MWS2016 / MWS Cup 2016

会場:秋田キャッスルホテル

表彰式

MWS2016 優秀論文賞
『モバイルアプリストアにおけるプロモーショナル攻撃の自動検知システム』
孫 博(早稲田大学)、秋山 満昭(NTTセキュアプラットフォーム研究所)、森 達哉(早稲田大学)
MWS2016 学生論文賞
『CDNを回避する攻撃のDRDoSハニーポットによる実態調査』
西添 友美(横浜国立大学大学院環境情報学府)、牧田 大佑(情報通信研究機構/横浜国立大学大学院環境情報学府)、吉岡 克成(横浜国立大学大学院環境情報研究院/先端科学高等研究院)、松本 勉(横浜国立大学大学院環境情報研究院/先端科学高等研究院)、ファン・イートゥン ミシェル(横浜国立大学先端科学高等研究院/デルフト工科大学)
MWS2016 ベストプラクティカル研究賞
『ダブルバウンスメールを活用した悪性メール対策の有効性』
笠間 貴弘(情報通信研究機構)、神宮 真人(情報通信研究機構/株式会社日立システムズ)、清水 雄介(NTTアドバンステクノロジ株式会社)、井上 大介(情報通信研究機構)

チーム名 総得点(順位) 技術点(順位) プレゼンテーション点(順位)
MWS Cup 2016 第1位 「セキュリティ讃歌」 80点(1位) 55点(1位) 25点(1位)
MWS Cup 2016 第2位
「人海戦術 Blackチーム」 69点(2位) 51点(2位) 18点(6位)
MWS Cup 2016 第3位
「m1z0r3 with team goto love」 61点(3位) 42点(3位) 19点(2位)

特別企画(セッション 1B4 、座長:秋山満昭)

セッション開始
  • 秋山 満昭(NTTセキュアプラットフォーム研究所/MWS2016企画委員)
1B4-1: MWSの振り返り
  • 畑田 充弘(NTTコミュニケーションズ/MWS組織委員)
1B4-2: MWS2016のプログラム編成に関するご報告
  • 森 達哉(早稲田大学/MWS2016プログラム委員長)
1B4-3: タウンホールミーティング「MWSのこれから ~次の10年に向けた改革~」
  • 小山 覚(NTTコミュニケーションズ/MWS2016実行委員長)
  • 篠田 陽一(北陸先端科学技術大学大学院/MWS組織委員長)
  • 山内 利宏(岡山大学)
  • 神薗 雅紀(PwCサイバーサービス合同会社)
  • 会場のみなさま

MWS Cup 2016 の様子

競技開始前、企画担当より説明
競技中の様子
作成者による課題の解説 (1)
作成者による課題の解説 (2)
作成者による課題の解説 (3)
競技中の様子
解法のプレゼンテーション
プレゼンテーション評価の様子
集合写真

MWS 2016 研究発表

  • <記号>
    • 「○」:発表者
    • 「◎」:学生発表者

1B3: IoT/SECCON (座長:大山 恵弘)

1B3-1: RESTful API のプロトコル規約に基づく家庭用 IoT 機器向けネットワーク侵入防止システム

1B3-2: IoT Malware Behavior Analysis and Classification Using Text Mining Algorithm

1B3-3: いわゆるスマートトイとスマートフォンとの接続形態に関する調査(2016年7月現在)

1B3-4: オンラインCTFの運営の裏側~問題作成と攻撃対処~

1F3: マルウェアと暗号処理 (座長:猪俣 敦夫)

1F3-1: ランサムウェアにおける暗号化処理について

1F3-2: 暗号関数の位置特定手法の評価

1F3-3: マルウェアが行う暗号処理の鍵生成源特定手法の提案

1F3-4: マルウェアの暗号関数特定方式 ~実装と評価~

2B1: マルウェア検知・分類 (座長:山内 利宏)

2B1-1: マルウェアによる感染活動の目的推定のためのトラヒックデータとAPIログに基づく分析

2B1-2: Paragraph Vectorを用いたマルウェアの亜種推定法

2B1-3: API呼び出しとシステム負荷を用いたマルウェアの特徴抽出に関する一検討

2B1-4: Deep Neural Network多段化によるプロセスの挙動に着目したマルウェア推定手法

2F1: Network 広域観測 (座長:毛利 公一)

2F1-1: ダークネットトラフィックの可視化とオンライン更新によるモニタリング

2F1-2: 走査活動観測に基づくネットワーク攻撃意図の推定

2F1-3: リクエスト間隔とレスポンスのボディサイズに基づくマルウェア感染由来のHTTPトラフィック検知

2F1-4: マルウェア感染によるダークネットパケットへの影響について

2F2: Network アプリケーション層 (座長:川口 信隆)

2F2-1: HTTPベースの通信挙動に基づくRAT検知システムの試作

2F2-2: 悪性Webサイトを分析するためのマルチ環境解析における通信ログ解析の効率化

2F2-3: ダブルバウンスメールを活用した悪性メール対策の有効性

2F2-4: 標的型メール攻撃に対抗する「組織通信向けS/MIME」

2B3: マルウェア解析技術(I) (座長:忠鉢 洋輔)

2B3-1: TOMOYO Linuxを用いたLinuxマルウェアの動的解析環境構築に向けた初期的検討

2B3-2: 動的解析ログを活用した静的解析補助手法の提案

2B3-3: マルウェアによる対仮想化処理の傾向についての分析

2B3-4: システムコール処理による権限の変化に着目した権限昇格攻撃の防止手法

2F3: Network 悪性通信 (座長:田中 恭之)

2F3-1: 攻撃者に察知されにくい情報を用いたC&Cサーバの判別手法

2F3-2: HTTPヘッダフィールドの可変性に基づくマルウェア感染端末の特定

2F3-3: データ圧縮アルゴリズムを用いたマルウェア感染通信ログの判定

2F3-4: 実行時の通信挙動を用いたマルウェアの分類と未知検体検出への応用

2B4: マルウェア解析技術(II) (座長:村上 純一)

2B4-1: MASQWARE: 通信プロトコルを偽装するマルウェア

2B4-2: 実行命令系列の比較によるアンパッキング手法の提案

2B4-3: CPUエミュレータを利用した実行コード解析システムの提案

2B4-4: BinGrep: 制御フローグラフの比較を用いた関数の検索によるマルウェア解析の効率化の提案

2F4: Network 観測技術 (座長:千葉 大紀)

2F4-1: 新しいタイプの分散型SSHログインブルートフォース攻撃STBF の攻撃元数の推定

2F4-2: 分散処理によるOpenFlowを用いた端末非依存なネットワーク攻撃検知手法

2F4-3: Linuxコンテナ技術を利用したSSHハニーポットの提案と評価

2F4-4: 未知の不正Webサイト判別のためのIPアドレスクラスの特徴分析

3B1: Web セキュリティと機械学習 (座長:伊沢 亮一)

3B1-1: Detecting Fraudulent Behavior Using Recurrent Neural Networks

3B1-2: 畳み込みニューラルネットワークを用いたURL系列に基づくドライブバイダウンロード攻撃検知

3B1-3: Drive-by Download攻撃の解析支援アプリケーションの開発と評価

3B1-4: 多数のWebサイトを対象とした攻撃の共起性に基づく検知手法

3F1: マルウェアデータ・分析 (座長:高橋 佑典)

3F1-1: 研究用データセット「動的活動観測2016」

3F1-2: 大規模ライブネット観測データを用いたマルウェアの時系列解析に関して

3F1-3: 攻撃種別に着目した悪性文書ファイルの特徴に関する考察

3F1-4: オブジェクト間の参照関係に基づいた悪性PDF分類手法

3B2: Web 攻撃解析 (座長:笠間 貴弘)

3B2-1: AETP: イベントの関連づけによるWebアプリケーションに対する有効な攻撃の検知手法

3B2-2: Js-Walker: JavaScript API hooking を用いた 解析妨害 JavaScript コードのアナリスト向け解析フレームワーク

3B2-3: Exploitに対するWAFシグネチャ自動生成の研究

3B2-4: Drive-by Download攻撃検知手法の継続的評価とExploit Kitに対する考察

3F2: 攻撃検知・分類 (座長:窪田 歩)

3F2-1: Random ForestsとK-Means法によるハイブリッド式アノマリ検知方式

3F2-2: セッショングラフ構造を用いた不審アクセスログの分析に関する検討

3F2-3: 長期的な攻撃元ホストの振る舞い調査

3F2-4: モバイルアプリストアにおけるプロモーショナル攻撃の自動検知システム

3B3: Web トラッキング (座長:竹迫 良範)

3B3-1: Webトラッキング検知システムの構築とサードパーティトラッキングサイトの調査

3B3-2: スマートフォンにおけるBrowser Fingerprinting

3B3-3: Webにおけるイベントトラッキング対策手法の提案と実装

3B3-4: プライベートブラウジングにおけるBrowser Fingerprintingを用いたWeb行動追跡

3F3: アンプ攻撃対策 (座長:岡本 剛)

3F3-1: AmpPotを活用したDRDoS攻撃対応早期化の取り組み

3F3-2: CDNを回避する攻撃のDRDoSハニーポットによる実態調査

3F3-3: DoSリフレクション攻撃の分析と防御法

3B4: 悪性 Web サイト分析 (座長:塩治 榮太朗)

3B4-1: 多種環境を用いた不正サイトの解析

3B4-2: リンク構造を用いた悪性Webサイトの検知法

3B4-3: 画像局所特徴量を利用したフィッシングサイト検知手法の実装と評価

3B4-4: セキュリティインシデント解析支援を目的とした悪性Webサイト発見システムの提案

3F4: 攻撃と防御 (座長:岡田 雅之)

3F4-1: 自動プランニングを用いたサイバー攻撃手順の生成

3F4-2: サイバーセキュリティ対策のための組織間での情報活用に関する検討

3F4-3: 標的組織の内部情報を有する攻撃者を前提としたセキュリティアプライアンス評価

3F4-4: サイバー空間における攻撃と防御の共進化シミュレーション

公開日: 2016年10月28日
更新日: 2016年11月24日

TOP
MWSについて
実行委員会
活動記録
English
CSS2016
コンピュータセキュリティ
シンポジウム

研究用データセット協力組織

CCC DATAset

独立行政法人情報処理推進機構
JPCERTコーディネーションセンター
財団法人日本データ通信協会 Telecom-ISAC Japan

NICTER Darknet Dataset

独立行政法人情報通信研究機構

D3M

日本電信電話株式会社

FFRI Dataset

株式会社FFRI

PRACTICE Dataset

エヌ・ティ・ティ・コミュニケーションズ株式会社

BOS

Hitachi Incident Response Team

協賛組織

Valid HTML 4.01 Strict
Valid CSS!

後援組織