IRC 横浜国立大学 学際プロジェクト研究センター / Yokohama National University, Interdisciplinary Research Center

English
Home
概要
組織
教育研究分野
トピックス・ニュース



お願い:このページの情報は古いためこちらを御覧ください。





yoshioka-pic

 吉岡克成 Katsunari YOSHIOKA

   職名:特任教員(助教) 平成23年度から環境情報研究院准教授
   専門:情報システムセキュリティ、マルウェア解析、情報ハイディング
   連絡先:045-339-3690   Email:
   居室:工学基礎研究棟 201室

■研究テーマと概要■

 インターネットに代表される情報通信ネットワークで実際に発生している様々な脅威の観測、詳細分析を行い、そのメカニズムを明らかにし、対策を導出することで、安心・安全な情報社会を実現することを目指し、研究を行っています。

 そのため,国内外の研究機関と協力し,不正アクセスやウイルス検体等の実データ収集・共有を進め(独立行政法人情報通信研究機構とのデータ共有を進めています),ネットワーク攻撃やウイルスの解析を行っています.以下に研究テーマの例をいくつか挙げます。


(1) コンピュータウイルス(マルウェア)解析

 ハニーポットを用いて収集したウイルス,ワーム,ボット,スパイウェア,トロイの木馬などの不正プログラム(これらを総称してマルウェアと呼びます)を詳細に分析します.具体的には,隔離された安全な解析環境の中で実際にマルウェアを実行すること で,その詳細な挙動を観測・分析する動的解析や,マルウェアを逆アセンブルすることでその特徴を明らかにする静的解析、および、それらを融合することでマルウェアの挙動を明らかにします.得られた挙動情報を元に対策を導出したり、ネットワークで実際に観測されている攻撃との相関を調べることで、インターネットにおける脅威の把握に役立てます.また,ネットワークシミュレーション等によって大規模ネットワークにおける感染活動の予測と影響度分析を行います(図1).


malware-propagation-simulation

図1.マルウェアの感染活動シミュレーション(電子情報通信学会ICSS研究会「感染活動のシミュレーションによるマルウェア影響度分析の提案」より)

(2) ネットワーク攻撃分析・可視化

 ウェブ,メール,P2P,チャット,VoIP,動画配信などインターネット上で提供されるサービスは多種多様です.このように複雑化したサービスに対して,どのような脅威が存在するかを把握することは情報セキュリティ対策の第一歩といえます.

 本研究テーマでは, ハニーポットと呼ばれる観測専用のツールにより,不正アクセスやウイルス感染の様子を観測したり ,迷惑メールやフィッシングメールを大量に収集・解析したり,ウェブサイトやP2Pネットワークを自動的に周回して不正なサイトやファイルを検出することで,ネットワーク上の脅威に関する情報を 収集します.また,収集した情報を人間が直感的に理解できるように可視化する技術の研究を行います(図2).


3d-attack-visualization

図2.ネットワーク攻撃の3次元可視化(電子情報通信学会技術研究報告「インシデント分析センターnicterの可視化技術」より)

(3) ログ解析・攻撃検知

 観測されたネットワークトラヒックやサーバのログの中から情報システムに悪影響を与える攻撃を自動的に検出する最先端のアルゴリズムを開発します.例えば,市販のウ イルス対策ソフトはシグネチャに従って攻撃やウイルス本体を検知しますが,近年ではそのシグネチャによる検知の効果が薄れています.そのため,学習や多変 量解析などを用いた高度な攻撃検知・予測手法が注目されています(図3).これらの技術により、ネットワークインシデントの早期検出と対策導出を目指します.

attack-prediction

図3. 2時間後のネットワーク攻撃量の予測(電子情報通信学会情報理論とその応用シンポジウム「ネットワークトラヒックを用いたセキュリティインシデントの予測と検知」より)

■主な公表論文■

  1. K. Yoshioka, Y. Hosobuchi, T. Orii, and T. Matsumoto, "Your Sandbox is Blinded: Impact of Decoy Injection to Public Malware Analysis Systems," IPSJ Journal, March, 2011 (accepted).
  2. 吉岡克成, 村上洸介, 松本勉, "マルウェア感染ホスト検出のためのネットワークスキャン手法と検出用シグネチャの自動生成" 情報処理学会論文誌 Vol.51, No 9, pp. 1633 - 1644, 2010.
  3. K. Yoshioka, Y. Hosobuchi, T. Orii, and T. Matsumoto, "Vulnerability in Public Malware Sandbox Analysis Systems," 10th Annual International Symposium on Applications and the Internet, SAINT2010, pp. 265 - 268, 2010.
  4. T. Kasama, K. Yoshioka, T. Matsumoto, M. Yamagata, M. Eto, D. Inoue, and K. Nakao, "Malware Sandbox Analysis with Automatic Collection of Server Responses using Dummy Client," Proc. 5th Joint Workshop Workshop on Information Security, JWIS 2010, pp. 67 - 81, 2010.
  5. M. Eto, K. Sonoda, D. Inoue, K. Yoshioka, K. Nakao, "Fine-Grain Feature Extraction from Malware's Scan Behavior Based on Spectrum Analysis," IEICE Trans. Vol. E93D, No.5, pp. 1106 - 1116, 2010.
  6. K. Yoshioka, and T. Matsumoto "Multi-pass Malware Sandbox Analysis with Controlled Internet Connection," IEICE Trans. E93A, No. 1, pp. 210-218, 2010.
  7. K. Yoshioka, D. Inoue, M. Eto, Y. Hoshizawa, H. Nogawa and K, Nakao, "Malware sandbox analysis for secure observation of vulnerability exploitation," IEICE Trans. Vol. E92D, No. 5, pp. 955 - 966, 2009.
  8. D. Inoue, K. Yoshioka, M. Eto, Y. Hoshizawa, and K, Nakao, "Automated Malware Analysis System and its Sandbox for Revealing Malware's Internal and External Activities," IEICE Trans. Vol. E92D, No. 5, pp. 945-954, 2009.
  9. K. Nakao, D. Inoue, M. Eto, and K. Yoshioka, "Practical correlation analysis between scan and malware profiles against zero-day attacks based on darknet monitoring," IEICE Trans. Vol. E92D, No. 5, 2009. (invited)
  10. K. Yoshioka, D. Inoue, M. Eto, Y. Hoshizawa, H. Nogawa, and K. Nakao, "Malware sandbox analysis for extracting exploit codes," Proc. of The 2nd Joint Workshop on Information Security,JWIS2008, pp. 267 - 279, 2008. (Best Paper)
  11. K. Yoshioka, K. Sonoda, O. Takizawa, and T. Matsumoto, "Information hiding on lossless data compression," Journal of Digital Information Management, Volume 6, Number 2, 2008.
  12. K. Nakao, K. Yoshioka, D. Inoue, and M. Eto, "A novel concept of network incident analysis based on multi-layer observations of malware activities," Proc. of The 2nd Joint Workshop on Information Security,JWIS2007, pp. 267 - 279, 2007.(Best Paper)
  13. K. Yoshioka, J. Shikata, and T. Matsumoto, "On collusion security of random codes," IEICE trans., Vol.E88-A, No.1, pp. 296 - 304, 2005.
  14. K. Yoshioka, J. Shikata, and T. Matsumoto, "Collusion secure codes: systematic security definitions and their relations," IEICE trans., Vol.E87-A, No.5, pp. 1162-1171, 2004.
  15. K. Yoshioka and T. Matsumoto, "Random-error-resilience of a short collusion-secure code," IEICE trans., Vol.E86-A, No.5, pp. 1147 - 1155, 2003
  16. K. Yoshioka and T. Matsumoto, "Random-error-resilient tracing alrogirhm for a collusion-secure fingerprinting code," IPSJ Journal, Vol. 43, No. 8, pp. 2502 - 2510, 2002.