論文




表示件数: 10 / 112

20263月

Evaluation of Smart Contract Tools for Comprehensive Vulnerability Detection and Optimal Integration


学会・研究会The 41st ACM/SIGAPP Symposium On Applied Computing (SAC)

著者Kentaro Sako (Waseda University/DTCY), Daiki Ito, Takuya Watanabe, Yuta Takata, Hiroshi Kumagai (DTCY), Masaki Kamizono (DTCY/DTSI), Tatsuya Mori (Waseda University/RIKEN AIP/NICT)

概要Smart contracts (SCs) cannot be modified once deployed on the blockchain, making pre-deployment vulnerability identification essential. Although numerous SC vulnerability (SCVul) detection tools (SCTs) have been developed, prior evaluations have examined only limited vulnerability types, leaving it uncertain whether SCTs can comprehensively detect vulnerabilities and what characteristics their detectable vulnerabilities exhibit. Because each SCT employs distinct analysis methods and detection strategies, using multiple SCTs can be advantageous; however, the detection accuracy of such combinations has not yet been systematically evaluated. In this study, we comprehensively investigate the types and characteristics of SCVuls targeted by eight SCTs whose execution environments were successfully established and verified. Our study is grounded in a comprehensive SCVul list for assessing detection completeness and characteristic biases, and in an evaluation dataset built to assess both individual tools and their combinations. Our evaluation shows clear limits in current SCTs. Specifically, 23.5% of vulnerabilities in our list were untargeted and approximately 35% remained undetected even after aggregating tools, with the excluded or missed cases predominantly context-dependent vulnerabilities that require interpreting business logic or developer intent. Tool combinations improved performance only in limited ways. Intersections achieved the highest F1-score but reduced coverage, while unions broadened coverage at the cost of many false positives. Neither strategy materially enabled detection of context-dependent vulnerabilities. These results offer practical guidance on when combinations help and where fundamental gaps remain.

https://www.sigapp.org/sac/sac2026/index.php(外部サイト)

 

20262月

バイナリファジングを利用したトロイ化IoT機器の検出手法


学会・研究会情報処理学会論文誌

著者金城 豪志 (岡山大学), 高田 雄太, 熊谷 裕志, 神薗 雅紀 (DTCY), 山内 利宏 (岡山大学)

概要IoT 機器を狙った攻撃として,外部ネットワーク経由,およびサプライチェーン攻撃によって不正なコードを組み込むトロイ化がある.先行研究のROSA は,ファジングと,類似した入力に対して同様の挙動が期待されるというメタモルフィックテストを組み合わせることで,実行時のシステムコールの差異からトロイ化を検出できる.しかし,入力の分類精度や微細な動作の違いによる誤検出や単純な条件分岐に起因する誤検出および見逃しの課題がある.そこで本研究では,正常なIoT 機器と検査対象IoT 機器の両方にファジングし,得られたシステムコールの差分からトロイ化を検出する手法を提案する.提案手法は,正常なIoT 機器の挙動を基準とした差分の分析により,誤検出を抑えつつ,悪意のある振る舞いをより正確に検出できる.提案手法を,ROSA の評価で用いられたROSARUM を用いてROSA と比較評価し,提案手法の有効性について述べる.

https://doi.org/10.20729/0002007022(外部サイト)

 

20261月

選択的開示可能な匿名属性証明書発行・利用シーケンスの形式検証


学会・研究会暗号と情報セキュリティシンポジウム (SCIS) 2026

著者児保 亮樹, 渡部 翔, 米山 一樹 , 石井 龍, 林田 淳一郎, 永井 達也, 野村 健太, 齋藤 恆和, 高田 雄太, 神薗 雅紀 (DTCY)

概要石井ら(ICSS研究会 2025)は,ブラインド署名を用いて証明書発行機関に対して属性情報を秘匿した状態で証明書を発行し,ハッシュ木を用いて証明書利用時に検証者に対して属性値の選択的開示を可能にする属性証明書発行・利用シーケンスを提案した.我々はCSS2025にて,このうちブラインド署名を用いた発行部分のみを対象とした形式検証を行い,証明書発行機関に対する属性情報の秘匿性および発行に関与するエンティティ間のなりすまし攻撃耐性を示した.しかし,ハッシュ木を用いた属性証明書発行・利用時における安全性については検証していなかった. 本稿では,暗号プロトコル自動検証ツールProVerifを用い,ハッシュ木を用いた属性証明書の発行から利用に至る一連のシーケンスの形式検証を行う.安全性要件として,エンティティ間のなりすまし攻撃耐性や証明書発行機関に対する属性情報の秘匿性に加えて,属性証明書利用時における検証者に対して未開示の属性情報の秘匿性と認証情報の偽造不可能性を検証する.検証の結果,石井らの方式は上記の安全性要件を全て満たすことを示す.

https://www.iwsec.org/scis/2026/(外部サイト)

 

20261月

ブロックチェーンアドレスポイズニングのマルチチェーン横断測定と攻撃成功要因の分析


学会・研究会暗号と情報セキュリティシンポジウム (SCIS) 2026

著者小林 航太朗 (早稲田大学), 渡邉 卓弥, 高田 雄太, 熊谷 裕志, 神薗 雅紀 (DTCY), 森 達哉 (早稲田大学 / RIKEN AIP / NICT)

概要ウォレットアドレスの視認性の低さを悪用し,取引履歴に類似アドレスを混入させてユーザを誘導するアドレスポイズニングは,累計約8,380万USD以上の被害が報告される喫緊の脅威となっている.本研究では,Ethereum,Arbitrum,Polygon,TRONの4チェーンを対象とした3ヶ月間のトランザクション解析を通じて,アドレスポイズニング攻撃の横断調査を行った.具体的には,(1)3パターンの攻撃種別をアドレス類似度や潜伏期間の観点から特徴づけ成功率を定量化した上で,(2)チェーンごとの攻撃手法や成功率の差異を比較分析し,攻撃構造に及ぼす影響を考察した.分析の結果,Ethereumでは成功例の約96%は偽トークン型に集中している実態が明らかとなった.TRONでは,少額送金型によって期間中に1件あたり平均約47万TRXにのぼる巨額の潜在的被害が観測された.本研究は,分析対象を主要L2およびTRONに拡張した初の大規模な横断的測定であり,各チェーンのリスク要因を整理した上で,ウォレットやエコシステム運営者に向けた対策設計指針を提示する.

https://www.iwsec.org/scis/2026/(外部サイト)

 

20261月

V2X-SAFE: 自動運転におけるV2X セキュリティのシステムレベル評価フレームワーク


学会・研究会暗号と情報セキュリティシンポジウム (SCIS) 2026

著者平井航大 (早稲田大学), 田中優奈 (DTCY), 野本一輝 (早稲田大学/DTCY), 鶴岡豪 (早稲田大学), 森達哉 (早稲田大学/NICT/RIKEN AIP)

概要Vehicle-to-Everything (V2X) 通信は自動運転の安全性を向上させる一方,サイバー攻撃による新たなリスクも招く.既存のV2X セキュリティ研究は主に通信品質などのコンポーネントレベルの評価に留まり,実際の車両挙動といったシステムレベルへの影響は十分に解明されていない.また,V2Xに対する攻撃が自動運転システムに対して与える影響評価をシステムレベルで行うことのできるシミュレータも存在しない.本研究ではこの課題を解決するため,フルスタック自動運転システムとV2X ユースケース,敵対的攻撃のシミュレーションを統合した新たなフレームワーク「V2X-SAFE」を提案する.本フレームワークを用い,代表的なユースケースにおいて攻撃の影響を評価した結果,物体検出率のようなコンポーネントレベルの性能と,衝突率のようなシステムレベルの危険性の間に明確な乖離が存在 することを実証した.この結果は,従来の単一指標による評価ではV2X のセキュリティリスクを正確に把握できないことを示しており,車両制御を含めたシステムレベルでの包括的なセキュリティ評価の重要性を強く裏付けるものである.

https://www.iwsec.org/scis/2026/(外部サイト)

 

20261月

次世代自動運転は安全か?:Occupancy Prediction に対する攻撃提案および評価とそのシステムレベルの影響評価


学会・研究会暗号と情報セキュリティシンポジウム (SCIS) 2026

著者鶴岡豪 (早稲田大学/産総研), 佐藤貴海 (慶應義塾大学), 飯島涼 (産総研), 野本一輝 (早稲田大学/DTCY), 田中優奈 (DTCY), 森達哉 (早稲田大学/NICT/RIKEN AIP)

概要安全な自動運転システムの実現には,高精度な環境認識技術の確立が不可欠である.近年,従来のバウンディングボックスに基づく物体認識を超え,周囲の3 次元空間の占有状況をボクセル単位で密に記述するOccupancy Prediction が注目を集めている.本技術は,学習対象外の未知の障害物までも表現可能な次世代の環境認識システムである.LiDAR 等の高価なセンサーを使わずに,カメラのみで実現できる利点も相まって,Tesla 等を筆頭に実システムでの採用が進んでいる.このようにOccupancy Prediction は自動運転の中核技術となりつつあるが,そのセキュリティリスク,特に物理的な敵対的攻撃に対する耐性は未だ明らかにされていない.そこで本研究では,Occupancy Prediction に対する網羅的なセキュリティ評価を行う.まず,Occupancy Prediction に対する初の敵対的パッチ攻撃を設計し検知回避を誘発するHiding 攻撃と誤検知を引き起こすApprearing 攻撃を提案し,その脆弱性を評価する.さらに,自動運転システムにおける利用形態を体系化し,代表的なアーキテクチャについて,Occupancy Prediction が与える自動運転システムへの影響の評価を行った.評価の結果,モデル単体では物体を消失させる攻撃が強力である一方,システム全体では誤検知を誘発する攻撃の方がわずかな影響で急制動を引き起こすため,より深刻な脅威となるという,Occupancy Prediction 用いた自動運転独自のモデルとシステム間での脆弱性のギャップを明らかにした.

https://www.iwsec.org/scis/2026/(外部サイト)

 

20261月

自動運転におけるHDマップ改ざん攻撃の持続的な脅威に関する分析と走行への影響評価


学会・研究会暗号と情報セキュリティシンポジウム (SCIS) 2026

著者佐藤光優 (早稲田大学), 野本一輝 (早稲田大学/DTCY), 鶴岡豪 (早稲田大学), 田中優奈 (DTCY), 森達哉 (早稲田大学/NICT/RIKEN AIP)

概要自動運転システムにおいて,HD マップは安全性と信頼性を支える重要な基盤技術であるが,悪意ある改ざんにより不正確な情報が混入し,それが長期間修正されない「持続的な脅威」となるリスクがある.我々は先行研究において,HD マップ改ざんの脅威モデルを更新頻度や影響範囲の観点から体系化し,車線情報を操作することで車両を経路から逸脱させる攻撃を提案した.しかし,先行研究の評価は直線道路における基礎的な攻撃有効性の確認に留まっており,交差点の左折時などの複雑な道路形状における検証や,歩行者エリアへの侵入等の現実空間で生じ得る物理的被害の深刻度までは評価できていなかった.そこで本研究では,直線に加え曲線(交差点)の車線情報改ざんが自動運転車の制御に及ぼす影響について,シミュレーションによるEnd-to-End の評価を行った.評価の結果,いずれの 道路形状においても改ざんにより車両を本来の経路から逸脱させ得ることを確認した.特に曲線車線の改ざんでは,わずかな改ざんであっても車両が車線を逸脱して歩道へ乗り上げる挙動が観測され,直線区間では顕在化しにくい歩行者を巻き込む深刻な事故リスクが,曲線区間において顕著に現れることを明らかにした.

https://www.iwsec.org/scis/2026/(外部サイト)

 

20261月

信号機検出モデルに対する Traffic-Light Hiding Attack の評価


学会・研究会暗号と情報セキュリティシンポジウム (SCIS) 2026

著者末次響, 鶴岡豪 (早稲田大学), 野本一輝 (早稲田大学/DTCY), 田中優奈 (DTCY), 斧田洋人 (早稲田大学), 森達哉 (早稲田大学/NICT/RIKEN AIP)

概要信号機認識は安全な自動運転を実現するために必要不可欠な技術であり,現在では深層学習モデルを用いた実装が主流となっている.信号機認識に対する敵対的攻撃の研究は従来から行われているが,その多くは色識別段階を対象としており,検出モデルそのものに対する敵対的パッチ攻撃は未検証であった.そこで本研究では,信号機検出モデルに対して信号機の検出を妨害する敵対的パッチ攻撃(Traffic-Light Hiding Attack, THA)を提案する.THA は,信号機周辺に配置した敵対的パッチにより検出モデルの出力を抑制し,信号機を「消失」させることで,交差点への誤侵入や急停止を引き起こすものである.提案手法では,信号機の信頼値を最小化する損失関数に全変動損失を組み合わせ,さらにExpectation Over Transformation (EOT) を適用することで実環境にロバストなパッチを生成する.本研究ではパッチ配置位置の網羅的検証も行い,2 枚配置では上下,1 枚配置では左側が最も効果的であることを発見した.デジタル環境での評価では最大で攻撃成功率98.4%を達成し,実世界環境においても信号機模型に対して最大100%の攻撃成功率を達成した.以上の結果により,信号機検出モデルに対するTHA が現実的な脅威となりうることを実証した.

https://www.iwsec.org/scis/2026/(外部サイト)

 

20261月

敵対的映像攻撃が自律飛行ドローンの位置推定・制御に及ぼす影響評価と防御手法の提案


学会・研究会暗号と情報セキュリティシンポジウム (SCIS) 2026

著者海老根佑雅 (早稲田大学), 野本一輝 (早稲田大学/DTCY), 鶴岡豪 (早稲田大学), 田中優奈 (DTCY), 斧田洋人 (早稲田大学), 森達哉 (早稲田大学/NICT/RIKEN AIP)

概要Visual SLAM (vSLAM) は自律飛行ドローンの制御において重要な役割を果たすが,その脆弱性に関する研究はほとんど行われていなかった.そこで我々は,vSLAM の一種であるORB-SLAM3 を搭載したドローンを対象とし,自己位置推定を誤った方向へ誘導し,ドローンの進路を意図的に操作する「敵対的映像攻撃」を提案してきた.この先行発表ではシミュレータと実世界で一定の攻撃有効性を確認したものの,シミュレータ上の実験では動作モデルが簡易的であり,現実的な挙動を十分に反映できていない点,および有効な防御手法が未確立である点が課題として残されていた.そこで本研究では,より現実的で市販のドローンでも用いられるPID 制御により,3 次元的な位置制御を行うシミュレーション評価を行うとともに,防御手法の提案とその実証を行った.評価の結果,PID 制御により挙動するドローンに対しても本攻撃が有効であることを確認し,現実的な脅威を明らかにした.また,カメラ入力から高周波かつ動的なパターンを除去する防御手法を提案し,敵対的映像の影響を無力化できることを示した.

https://www.iwsec.org/scis/2026/(外部サイト)

 

202512月

Split Credential Authentication_A privacy-Preserving Protocol with Decoupled Authority and Issuer Roles

受賞Best Paper Award


学会・研究会MobiSec 2025

著者NUTTAPONG ATTRAPADUNG (AIST), GOICHIRO HANAOKA (AIST), KEISUKE HARA (AIST), RYUYA HAYASHI (AIST), JUNICHIRO HAYATA, MASAKI KAMIZONO, HIROSHI KUMAGAI (DTCY), TAKAHIRO MATSUDA (AIST), KENTA NOMURA, TSUNEKAZU SAITO, YUTA TAKATA (DTCY)

概要Attribute-based authentication (ABA) is a cryptographic protocol which enables access control based on user-specific attributes such as age, affiliation, or location. While this approach offers fine-grained authorization, conventional ABA schemes require users to disclose all attributes in their credentials, posing significant privacy risks. Anonymous credentials (AC) address this issue by allowing users to hide their attributes during issuance and selectively disclose them during authentication. However, existing AC models assume that users interact directly with issuers, which creates practical challenges: issuers are expected to issue credentials without knowing whether the underlying attribute should be authorized. This design raises both security and accountability concerns and often necessitates centralized attribute management, which is undesirable in real-world settings. In this paper, we propose Split Credential Authentication (SCA), a new cryptographic framework that separates attribute management and credential issuance. This separation better reflects real-world institutional settings, where authorities managing user attributes (e.g., municipalities or hospitals) are typically distinct from certificate issuers. At the core of SCA, we introduce a novel cryptographic primitive called Oblivious Certificate Generation (OCG), which enables certificate issuance without revealing attribute contents to the issuer, nor linking certificates to specific users from the authority’s perspective. We provide a formal definition of OCG and its construction based on standard digital signatures and blind signature schemes satisfying a novel property called splittability. Then, we formalize SCA and its construction based on OCG and non-interactive zero-knowledge proofs to enable selective attribute disclosure. Finally, we demonstrate the applicability of SCA in sensitive domains such as disability services, where it reduces the privacy burden on users while preserving verifiability and policy compliance.

https://www.manuscriptlink.com/society/kiisc/conference/mobisec2025(外部サイト)

 

112件中1 - 10