研究課題/領域番号 |
21K11898
|
研究種目 |
基盤研究(C)
|
配分区分 | 基金 |
応募区分 | 一般 |
審査区分 |
小区分60070:情報セキュリティ関連
|
研究機関 | 防衛大学校(総合教育学群、人文社会科学群、応用科学群、電気情報学群及びシステム工学群) |
研究代表者 |
三村 守 防衛大学校(総合教育学群、人文社会科学群、応用科学群、電気情報学群及びシステム工学群), 電気情報学群, 准教授 (60815017)
|
研究期間 (年度) |
2021-04-01 – 2026-03-31
|
研究課題ステータス |
交付 (2023年度)
|
配分額 *注記 |
3,900千円 (直接経費: 3,000千円、間接経費: 900千円)
2025年度: 650千円 (直接経費: 500千円、間接経費: 150千円)
2024年度: 910千円 (直接経費: 700千円、間接経費: 210千円)
2023年度: 390千円 (直接経費: 300千円、間接経費: 90千円)
2022年度: 390千円 (直接経費: 300千円、間接経費: 90千円)
2021年度: 1,560千円 (直接経費: 1,200千円、間接経費: 360千円)
|
キーワード | 機械学習 / 侵入検知 / 自然言語処理 / マルウェア / 深層強化学習 / ペネトレーションテスト |
研究開始時の研究の概要 |
本研究では、機械学習の中でも主に深層強化学習に着目し、モジュールの選択とパラメータの組み合わせを試行錯誤により学習し、全行程を自動化することを試みる。さらに、このような機械学習を悪用して検知を回避するサイバー攻撃の脅威を検証し、攻撃に対して堅牢な検知モデルを構築することを試みる。学術研究分野では、実際のペネトレーションテストに貢献できるような深層強化学習を用いた実践的な研究はこれまでに例がない。また、機械学習モデルに対する攻撃法は検討されているが、実際のマルウェアを用いた実践的な研究は少ない。
|
研究実績の概要 |
URLからのクロスサイトスクリプティング攻撃の検知を対象として、自然言語処理技術で特徴を抽出し、ニューラルネットワークの教師あり学習モデルで分類する手法の実用的な精度を評価した。実環境では無害なURLが無数に存在するため、十分な良性サンプルをテストデータに含めて精度を評価する必要がある。検証実験では、テストデータの良性URL数を増やすと、徐々に精度が低下することを確認した。したがって、十分な良性URLを含まないテストデータで精度を評価している既存研究では、実環境で精度が低下する可能性があることが危惧される。 PowerShell形式のマルウェアに関しては、自然言語処理技術で特徴を抽出し、ニューラルネットワークの教師あり学習モデルで分類する手法に対し、良性サンプルに頻出する特徴を付与して検知を回避する攻撃の影響を評価した。その結果、ニューラルネットワークにおいても、単純に頻出する特徴を付与するだけで効果があることを確認した。さらに、自己注意機構を用いて分類に貢献した特徴を分析し、これを用いて検知を回避する攻撃を試行した結果、単純に頻出する特徴を付与する攻撃よりも効果があることを確認した。 JavaScript形式の不正通信に関しては、抽象構文木およびクラスタリング手法を組み合わせてオーバーサンプリングする手法を提案し、実践的な環境において精度の評価を実施した。
|
現在までの達成度 (区分) |
現在までの達成度 (区分)
2: おおむね順調に進展している
理由
URLからのクロスサイトスクリプティング攻撃の検知において、実環境では無害なURLが無数に存在するため精度が低下し、実環境での精度には限界があることを確認した。PowerShell形式のマルウェアにおいて、自己注意機構を用いた検知手法の堅牢性を評価が完了しており、VBA形式のマルウェアでも評価を実施している。そのため、概ね順調に進捗しているものと判断できる。
|
今後の研究の推進方策 |
自然言語処理技術およびニューラルネットワークの教師あり学習モデルを用いたモデルを、大規模言語モデルに拡張したサイバー攻撃の検知手法の開発を検討している。大規模言語モデルの中でもプログラムに特化したオープンソースのモデルに着目し、JavaScript形式のマルウェアを検知する手法への応用を試みる。また、URLからのクロスサイトスクリプティング攻撃の検知に関しては、実用的な環境において大規模言語モデルでの精度改善が見込めるかどうかを検証する。
|