| 研究課題/領域番号 |
21KK0178
|
| 研究種目 |
国際共同研究加速基金(国際共同研究強化(B))
|
| 配分区分 | 基金 |
| 審査区分 |
中区分60:情報科学、情報工学およびその関連分野
|
| 研究機関 | 神戸大学 |
研究代表者 |
小澤 誠一 神戸大学, 数理・データサイエンスセンター, 教授 (70214129)
|
| 研究分担者 |
吉岡 克成 横浜国立大学, 大学院環境情報研究院, 教授 (60415841)
金 相旭 神戸大学, 工学研究科, 工学研究科研究員 (00826878)
班 涛 国立研究開発法人情報通信研究機構, サイバーセキュリティ研究所, 主任研究員 (80462878)
Rozi MuhammadFakhrur 国立研究開発法人情報通信研究機構, サイバーセキュリティ研究所, 研究員 (20997382)
|
| 研究期間 (年度) |
2021-10-07 – 2027-03-31
|
| 研究課題ステータス |
交付 (2024年度)
|
| 配分額 *注記 |
18,850千円 (直接経費: 14,500千円、間接経費: 4,350千円)
2026年度: 3,510千円 (直接経費: 2,700千円、間接経費: 810千円)
2025年度: 3,510千円 (直接経費: 2,700千円、間接経費: 810千円)
2024年度: 3,510千円 (直接経費: 2,700千円、間接経費: 810千円)
2023年度: 3,510千円 (直接経費: 2,700千円、間接経費: 810千円)
2022年度: 3,510千円 (直接経費: 2,700千円、間接経費: 810千円)
2021年度: 1,300千円 (直接経費: 1,000千円、間接経費: 300千円)
|
| キーワード | サイバー攻撃 / 機械学習 / ドメイン知識 / 攻撃生成過程モデル / ウェブ媒介型攻撃 / IoTセキュリティ / 連合学習AIセキュリティ / 攻撃エコシステム / サイバーセキュリティ / DoS攻撃 / 攻撃生成過程 / 悪性サイト検知 / 悪性JavaScript検知 / 深層学習 |
| 研究開始時の研究の概要 |
観測系のみに頼るリアクティブな対策では、攻撃検知に必要な情報が欠如して起こるセマンティックギャップが問題となる。特に、攻撃者は対策をすり抜けるために、攻撃手法をダイナミックに変化させ、対策側の追従を困難にする。この攻撃者有利な状況を打破するには、攻撃の観測で得られる断片的な情報に対して、セキュリティと機械学習の専門家がドメイン知識を駆使して観測情報のセマンティックギャップを解消することが重要である。その方法として、本研究では,攻撃の生成過程のモデル化を試みる.
|
| 研究実績の概要 |
本研究では、リアクティブな攻撃観測だけでなく、ハニーポットなどを使ったマルウェア挙動の観測、攻撃者コミュニティが構築するサイバー攻撃エコシステムや攻撃対象の情報資産価値や攻撃の費用対効果などの経済的側面も考慮した攻撃生成過程をモデル化して新たな攻撃への予測につげる、プロアクティブなセキュリティ対策スキームの構築を目指している。2024年度において、国際共同研究を活発化し、小澤(神戸大)・班・Rozi(NICT)、吉岡(横国大)は共同研究先に渡航して研究を実施した。研究成果を以下にまとめる。 1)小澤、班、Roziは、カナダのUniversity of New Brunswick(UNB)のAli Ghorbani教授およびYork UniversityのArash Habibi Lashkari教授との共同研究を実施した。小澤・班・Roziは、攻撃データセットの合成を目指し、状態空間モデルによる攻撃生成過程の推定およびデータ生成手法を検討した。班・Roziは、敵対的摂動攻撃下におけるコンセプトドリフト対応型ML-NIDSの適応効果を分析した。また、Wi-Fi環境下でIoT健康機器の通信キャプチャシステムを構築し、診察シミュレーションによる正常通信データを収集し、取得データに基づく通信プロファイリング手法と攻撃検知技術の開発を進めている。 2)吉岡は、デルフト工科大学Michel van Eeten教授との共同研究を推進し、サービス妨害攻撃、SNSを含むWeb上のサイバー脅威、IoT機器を狙うサイバー脅威など多様なサイバー脅威の実態を観測、分析し、サイバー攻撃の生成過程のモデル化を検討した。特にWeb上のサイバー脅威について、偽ショッピングサイト、SNS上の詐欺や犯罪に誘引する活動など、最新の脅威を観測、分析すると共に、これらの攻撃の目標となる組織の脆弱機器の実態調査を行った。
|
| 現在までの達成度 |
現在までの達成度
2: おおむね順調に進展している
理由
2024年度では、引き続き海外研究機関に訪問して共同研究を実施した。コロナ感染拡大で渡航自粛が続いたため、当初は国際共同研究の進捗が遅れ気味であったが、それも解消しつつある。研究成果は着実に出ており、2024年度では雑誌論文1件、国際会議論文7件(うちTier-1国際会議1件)、学術講演3件(国際1件、国内2件)の研究成果が得られた。共同研究の進捗状況は以下のとおりである。 1)小澤、班、Roziは、前年度の研究成果の報告と今後の研究計画を議論するため、UNBのCanadian Institute for Cybersecurity(CIC)およびYork大学のBehaviour-Centric Cybersecurity Center(BCCC)を訪問した。具体的には、IoTセキュリティおよびAI Security/Safety分野における最新動向や課題について深く議論し、今後の共同研究方針を策定した。これを受け、小澤、班、Roziは、状態空間モデルによる攻撃生成過程の推定およびデータ生成手法を検討した。また、班とRoziは、York大学と月次定例ミーティングを実施し、敵対的摂動攻撃下におけるコンセプトドリフト対応型ML-NIDSの適応効果を分析する協力体制を強化している。 2) 吉岡は、Web上のサイバー脅威として偽ショッピングサイトの分析と悪性サイトのブロックリスト化、犯罪へ誘導するSNS投稿の分析を行い、2件の国際会議発表を行った。加えて、これらの攻撃の目標となる組織の脆弱機器の実態調査を行い、大学において脆弱機器が存在し、その原因の多くが脅威に関する十分な情報提供が機器メーカによって行われていないことであることを示した。その成果をトップカンファレンスであるIEEE Security and Privacy 2024で発表した。
|
| 今後の研究の推進方策 |
以下の方針で研究を進める。 1) 小澤、班、Roziは、CICおよびBCCCとの国際共同研究をさらに深化させ、IoTセキュリティおよびAIによる防御技術の開発や状態空間モデルで攻撃データ合成を行う攻撃種類を決定して、モデル推定やデータ生成技術の開発を推進する。2025年度には再び連携先を訪問し、研究交流の活性化を図る。York大学との実証実験は現実環境に拡張し、検知精度とモデルの堅牢性の向上を目指す。これらの成果は、両機関との連携を通じて得られた知見として論文発表し、国際的な発信を強化していく。 2) 吉岡は、引き続き、サイバー攻撃の生成過程のモデル化に必要な情報収集を行い、特に脆弱機器の実態把握と注意喚起について検討を進める。収集した情報を用いて実効的な対策を行う方法についても検討し、実証実験を行う。具体的には、横浜国大で運用するIoT機器セキュリティ検査サービスam I infected?の観測データを用いて、その実態を分析することを試みる。
|