Project/Area Number |
21K11898
|
Research Category |
Grant-in-Aid for Scientific Research (C)
|
Allocation Type | Multi-year Fund |
Section | 一般 |
Review Section |
Basic Section 60070:Information security-related
|
Research Institution | 防衛大学校(総合教育学群、人文社会科学群、応用科学群、電気情報学群及びシステム工学群) |
Principal Investigator |
三村 守 防衛大学校(総合教育学群、人文社会科学群、応用科学群、電気情報学群及びシステム工学群), 電気情報学群, 准教授 (60815017)
|
Project Period (FY) |
2021-04-01 – 2026-03-31
|
Project Status |
Granted (Fiscal Year 2023)
|
Budget Amount *help |
¥3,900,000 (Direct Cost: ¥3,000,000、Indirect Cost: ¥900,000)
Fiscal Year 2025: ¥650,000 (Direct Cost: ¥500,000、Indirect Cost: ¥150,000)
Fiscal Year 2024: ¥910,000 (Direct Cost: ¥700,000、Indirect Cost: ¥210,000)
Fiscal Year 2023: ¥390,000 (Direct Cost: ¥300,000、Indirect Cost: ¥90,000)
Fiscal Year 2022: ¥390,000 (Direct Cost: ¥300,000、Indirect Cost: ¥90,000)
Fiscal Year 2021: ¥1,560,000 (Direct Cost: ¥1,200,000、Indirect Cost: ¥360,000)
|
Keywords | 機械学習 / 侵入検知 / 自然言語処理 / マルウェア / 深層強化学習 / ペネトレーションテスト |
Outline of Research at the Start |
本研究では、機械学習の中でも主に深層強化学習に着目し、モジュールの選択とパラメータの組み合わせを試行錯誤により学習し、全行程を自動化することを試みる。さらに、このような機械学習を悪用して検知を回避するサイバー攻撃の脅威を検証し、攻撃に対して堅牢な検知モデルを構築することを試みる。学術研究分野では、実際のペネトレーションテストに貢献できるような深層強化学習を用いた実践的な研究はこれまでに例がない。また、機械学習モデルに対する攻撃法は検討されているが、実際のマルウェアを用いた実践的な研究は少ない。
|
Outline of Annual Research Achievements |
URLからのクロスサイトスクリプティング攻撃の検知を対象として、自然言語処理技術で特徴を抽出し、ニューラルネットワークの教師あり学習モデルで分類する手法の実用的な精度を評価した。実環境では無害なURLが無数に存在するため、十分な良性サンプルをテストデータに含めて精度を評価する必要がある。検証実験では、テストデータの良性URL数を増やすと、徐々に精度が低下することを確認した。したがって、十分な良性URLを含まないテストデータで精度を評価している既存研究では、実環境で精度が低下する可能性があることが危惧される。 PowerShell形式のマルウェアに関しては、自然言語処理技術で特徴を抽出し、ニューラルネットワークの教師あり学習モデルで分類する手法に対し、良性サンプルに頻出する特徴を付与して検知を回避する攻撃の影響を評価した。その結果、ニューラルネットワークにおいても、単純に頻出する特徴を付与するだけで効果があることを確認した。さらに、自己注意機構を用いて分類に貢献した特徴を分析し、これを用いて検知を回避する攻撃を試行した結果、単純に頻出する特徴を付与する攻撃よりも効果があることを確認した。 JavaScript形式の不正通信に関しては、抽象構文木およびクラスタリング手法を組み合わせてオーバーサンプリングする手法を提案し、実践的な環境において精度の評価を実施した。
|
Current Status of Research Progress |
Current Status of Research Progress
2: Research has progressed on the whole more than it was originally planned.
Reason
URLからのクロスサイトスクリプティング攻撃の検知において、実環境では無害なURLが無数に存在するため精度が低下し、実環境での精度には限界があることを確認した。PowerShell形式のマルウェアにおいて、自己注意機構を用いた検知手法の堅牢性を評価が完了しており、VBA形式のマルウェアでも評価を実施している。そのため、概ね順調に進捗しているものと判断できる。
|
Strategy for Future Research Activity |
自然言語処理技術およびニューラルネットワークの教師あり学習モデルを用いたモデルを、大規模言語モデルに拡張したサイバー攻撃の検知手法の開発を検討している。大規模言語モデルの中でもプログラムに特化したオープンソースのモデルに着目し、JavaScript形式のマルウェアを検知する手法への応用を試みる。また、URLからのクロスサイトスクリプティング攻撃の検知に関しては、実用的な環境において大規模言語モデルでの精度改善が見込めるかどうかを検証する。
|