ここから本文です
研究室
情報セキュリティ研究室

情報セキュリティ研究室

ASIACCS2014 及び 併催ワークショップ ASIAPKC2014, AsiaCyCAR2014 聴講,発表報告

■参加会議名:9th ACM Symposium on Information, Computer and Communications Security (ASIACCS2014) 及び併催ワークショップ:2nd ACM Asia Public Key Cryptography Workshop (ASIAPKC2014), Asia Workshop on Security, Privacy and Dependability for CyberVehicle (AsiaCyCAR2014)
■日時:2014年6月3日am8:30~6月6日17:35
■場所:京都ガーデンバレス
■報告者:ISIT情報セキュリティ研究室 穴田 啓晃 研究員
■謝辞:本研究会への参加費に関し,報告者の穴田は下記のプロジェクトの支援を受けております.ここに感謝申し上げます.
●総務省「国際連携によるサイバー攻撃の予知技術の研究開発(PRACTICE)」

(左)会場の京都ガーデンパレス.(右)開会式.約30か国から約180名が参集.

■内容:ASIACCSは計算機械学会(Association for Computing Machinery)により年一回アジア環太平洋地域で開催される,情報セキュリティのトップカンファレンスである.サイバー攻撃の傾向とその対策を含み,現実に影響の大きい最先端技術が発表され論じられる場であり,例年数多くの参加者を集める.第9回を数える今回は約180名(過去4年で最高)を約30か国から集め,投稿255件から採択された約50件の選りすぐりの研究結果が発表された.本報告者(穴田)は,サイバー攻撃関連の最先端情報を収集する目的で当カンファレンスおよび併催ワークショップに参加し聴講した.以下抜粋し,内容・所見及び交流について報告する.

(左)KeynoteのKruegel氏と,紹介する櫻井室長.(右)金融系システムへのアタックの発表.

■Keynote(第1日):Christopher Kruegel ,Univ. of California, Santa Barbara:“Fighting Malicious Code – An Eternal Struggle”.招待講演者のKruegel氏はマルウェアの解析と検知を専門とする教授であり,同分野で“Lastline Inc.”を起業する等の活発な活動で知られている.講演では情報通信機器の半数以上を現在占めるモバイルデバイスの特徴(計算資源少,またそれゆえクラウド環境に計算を委託する,等)を脆弱性として突いたマルウェアの脅威について解説した.次いで,マルウェアの進化や被害件数が留まらない状況に対し,研究発表の件数が減少している事実に触れ,この分野への研究者の参入を啓発した.発表後Kruegel氏に依頼し講演スライドを入手出来た.なお,本報告者は2014年2月開催の国際学会NDSS2014に参加した際,Kruegel氏らによる研究発表を聴講しており,興味深かったと同時に疑問を持っていた(分散型サービス不能(DDoS)攻撃を仕掛けるボットネットの検出システムとその入力データについて).今回この疑問を直接質問し回答を得られたのは収穫であった.

■Session 6(第2日): Access Control and Flow Analysis:Tobias Wüchnerら, Technische Universität München:“Malware Detection with Quantitative Data Flow Graphs”.これもマルウェア検知についての研究発表であった.上記keynoteでも解説されていたが,近年のマルウェア検知の技術は(コードの静的解析でなく)マルウェアの振る舞いの解析によるものが主流である.本研究もこの流れに属するが,ネットワークを流れるデータの量に着目するという言わば初歩的なアプローチである.しかしながら既存の手法と同程度の効率(検知率96%/誤検知率2%未満)を,顕著に少ないメモリ使用量及び計算時間で達成するとのことで,手法の詳細を調査する必要がある.

(左)バンケットの光景.(右)舞子さん・芸子さんも登場.

■Session8(第3日): Applications 2: Stringhiniaら,Univ. of California, Santa Barbara:“The Harvester, the Botmaster, and the Spammer: On the Relations Between the Different Actors in the Spam Landscape”.

Internet of Thingsが進む現在,家電がマルウェアに感染しボット(踏み台)となり,スパムメールを送信する事例すら出てきた.本発表は送信システムの3つのサブシステムとして「e-mailアドレスの刈取り機」「ボット資源探索機」「スパム攻撃機」を挙げ,これらの協力関係について論じていた.

■Workshop(ASIACCS前日開催):5つのワークショップ(ASIAPKC2014(公開鍵暗号), SFCS2014(デジタルフォレンジクス), IWIHC2014(電子透かし), AsiaCyCAR2014(自動車情報セキュリティ), SCC2014(クラウド))がパラレルで開催された.サイバー攻撃関連では,AsiaCyCAR2014で,車車間通信のネットワークに参加する自動車が「踏み台」として悪用される可能性に触れられた点は興味深い.

(左)コーヒーブレイクのお菓子(レベル高).(右)京都開催をも楽しめる工夫の凝らされた会でした(会場外観).

また,本報告者はASIAPKC2014にて “Attribute-based Signatures without Pairings via the Fiat-Shamir Paradigm” 題して発表を行った.内容はユーザの属性(肩書き・資格や性別・年齢,等)に基づくデジタル署名方式についてである.本発表について下記の質疑を頂いた.

Q1. (Jacob Schuldt様@Royal Halloway, London University)
アクセスツリーのノートの数は多項式オーダーだがアクセスポリシを満足の仕方の数は指数オーダーです.Verifier’s challengeの分割は指数オーダーに発散しませんか?
A1. 発散しません.Verifier’s challengeの分割はノードと1対1のためです.
Q2.(松田様@NICT)
Threshold Gateには拡張出来ますか?
A2.今後の課題として調査します.

なお,最終日に次回(ASIACCS2015)の開催場所がシンガポールである旨がアナウンスされた.   (以上)