論文




表示件数: 10 / 97

20258月

Poster: A Security Evaluation Framework for V2X Communication in Autonomous Driving System


学会・研究会VehicleSec2025

著者Kodai Hirai (Waseda University), Yuna Tanaka, Kazuki Nomoto (Waseda University/DTCY), Ryunosuke Kobayashi, Go Tsuruoka (Waseda University), Tatsuya Mori (Waseda University/NICT/RIKEN AIP)

概要-

https://www.usenix.org/conference/vehiclesec25(外部サイト)

 

20258月

WIP: Evaluation of Threats and Impacts of HD Map Tampering Attacks in Autonomous Driving


学会・研究会VehicleSec2025

著者Miyu Sato, Ryunosuke Kobayashi (Waseda University), Kazuki Nomoto, Yuna Tanaka (Waseda University/DTCY), Go Tsuruoka (Waseda University), Tatsuya Mori (Waseda University/NICT/RIKEN AIP)

概要High-definition (HD) maps are essential for autonomous vehicle (AV) navigation, providing detailed road and lane structure information. However, their static nature makes them vulnerable to tampering, posing significant security risks. This study systematically categorizes HD map tampering threats and evaluates their impact through an end-to-end autonomous driving simulation using Autoware and AWSIM. By modifying lane widths in HD maps, we demonstrate how small modifications can cause AVs to deviate from safe trajectories, affecting both planning and control. Our findings demonstrate the need for robust HD map verification, cryptographic validation of map updates, and a balance between HD map reliance and real-time perception. The study demonstrates the importance of securing HD maps to ensure safe and reliable AV operations.

https://www.usenix.org/conference/vehiclesec25(外部サイト)

 

20258月

WIP: Understanding the Mechanisms Behind NDT-Based Localization Vulnerabilities in Autonomous Driving


学会・研究会VehicleSec2025

著者Yuna Tanaka, Kazuki Nomoto (Waseda University/DTCY), Ryunosuke Kobayashi, Go Tsuruoka (Waseda University), Tatsuya Mori (Waseda University/NICT/RIKEN AIP)

概要Accurate localization is critical for autonomous driving (AD), yet its security risks remain insufficiently explored, particularly in driving scenarios involving sensor fusion. This study investigates the vulnerabilities of Normal Distributions Transform (NDT) scan matching, a widely used localization method, and analyzes the conditions under which localization errors occur. We reveal that NDT relies primarily on nearby LiDAR point cloud structures from the pre-built map, making it susceptible to gradual manipulations that accumulate over time. To evaluate the impact of such manipulations, we conduct experiments simulating real-world scenarios, incorporating sensor fusion with an Extended Kalman Filter (EKF). Our findings identify key factors influencing localization errors, including target object selection and movement patterns, and confirm that these manipulations can induce errors of up to 23 m. End-to-end evaluation demonstrates that these errors can lead to hazardous driving behaviors, such as lane departures, missed traffic signals, and unintended sidewalk encroachments. By systematically analyzing the vulnerability of NDT-based localization, this study highlights the need for more robust localization mechanisms in AD.

https://www.usenix.org/conference/vehiclesec25(外部サイト)

 

20258月

Demo: A Practical Guide to Building a White-Box End-to-End Autonomous Driving Testbed with Open-Source AD and CAN-Based Drive-By-Wire Vehicle

受賞Best Demo Award


学会・研究会VehicleSec2025

著者Go Tsuruoka (Waseda University), Kazuki Nomoto, Yuna Tanaka (Waseda University/DTCY), Ryunosuke Kobayashi (Waseda University), Tatsuya Mori (Waseda University/NICT/RIKEN AIP)

概要Autonomous driving (AD) systems face various security threats, including attacks on sensors and machine learning modules. End-to-end (E2E) security evaluations are essential for understanding how component-level attacks translate into control-level consequences, and they are primarily conducted in simulation environments because of cost efficiency and safety concerns. However, recent studies demonstrate gaps between simulations and physical environments, underscoring the need for physical testing. Although commercial vehicles provide a potential test platform in physical experiments, their closed-source nature limits explainability and reproducibility, and integrating open-source alternatives can be challenging due to a lack of documentation. To address these challenges, we present systematic documentation of integration challenges and practical solutions encountered when implementing open-source AD systems on hardware platforms. As a concrete implementation, we demonstrate the integration of Autoware with a CAN-based drive-by-wire system for E2E evaluation environment. This demo shows videos of our recent efforts to build a white-box testbed that integrates Autoware with a CAN-based drive-by-wire vehicle for security research as a concrete implementation of our practical integration guideline. The demo includes AD capabilities and E2E security evaluations of emergency stopping functions and adversarial attacks on pedestrian detection. Implementation details, source code, and additional documentation are available at

https://www.usenix.org/conference/vehiclesec25(外部サイト)

 

20257月

バイナリファジングを用いた正常なプログラムとの挙動比較によるIoT機器のトロイ化検出手法

受賞CSEC優秀研究賞, CSEC優秀学生研究賞, 推薦論文


学会・研究会セキュリティサマーサミット2025

著者金城 豪志 (岡山大学), 高田 雄太, 熊谷 裕志, 神薗 雅紀 (DTCY), 山内 利宏 (岡山大学)

概要近年,IoT 機器の普及に伴い,IoT 機器を標的とした攻撃が増加しており,特に外部ネットワークやサプライチェーン攻撃を通じて不正なコードが組み込まれるトロイ化は検出が困難である.先行研究ROSAはファジングとメタモルフィックテストを組み合わせシステムコール種類差異から検出するが,入力分類誤差や微細差分による誤検知と詳細調査工数増が課題である.本研究は正常機器と検査対象機器双方に同一テストデータでバイナリファジングを実施し,取得システムコール発行順序の差分比較でトロイ化を検出する手法を提案する.これにより誤検知抑制と調査工数削減を両立できることを ROSARUM を用いた比較評価で示す.

https://ken.ieice.org/ken/program/...IPSJ-CSEC(外部サイト)

 

20256月

サイバー演習環境の自動構築プラットフォームの提案と評価


学会・研究会マルチメディア、分散、協調とモバイル DICOMO 2025 シンポジウム

著者福永 拓海, 鈴木 将吾, 伊藤 大貴, 永井 達也, 小林 蒼一朗, 尾花 悦正, 熊谷 裕志, 神薗 雅紀 (DTCY)

概要サイバー攻撃被害の深刻化に伴い実践的 IR スキル育成が急務である一方,既存演習環境は攻撃シナリオ再現性やログ整合性が十分でない課題がある.本研究は仮想環境構築,攻撃シナリオ自動実行,演習ログ動的生成,操作用 WebUI を統合した自動構築プラットフォームを提案し,3 種類の IR 演習を構築・提供して有効性をアンケート評価した結果,全参加者が学習効果を認め IR スキル向上に資することを示した.

https://dicomo.org/2025/(外部サイト)

 

20256月

インシデントレスポンス業務の自動化に向けた大規模言語モデルの活用と評価


学会・研究会マルチメディア、分散、協調とモバイル DICOMO 2025 シンポジウム

著者伊藤 大貴, 福永 拓海, 鈴木 将吾, 永井 達也, 小林 蒼一朗, 尾花 悦正, 熊谷 裕志, 神薗 雅紀 (DTCY)

概要サイバー攻撃の高度化, 多様化に伴い,インシデントレスポンス(以下,IR と呼ぶ. )の高度化が急務となっている. 近年は大規模言語モデル(LLM)の発展により,IR 業務への LLM 活用が注目されている. 一方で, 一連の IR 業務における LLM の効果的な活用方法やプロンプトの設計指針は十分に検証されていない. そこで本研究では,LLM の IR への適用可能性と効果的なプロンプト設計を評価するため, 対応策を検討する課題と各種ログを分析する課題を含む 3 種類の IR 演習を用いた実験を実施した. 具体的には, GPT-4o の各演習の課題に対する回答と過去の演習参加者 45 名の回答を比較した. 結果として,検討課題では LLM が人間の 5 倍超の対応策を提示し,ログ分析課題ではプロンプトの設計次第で人間の正答率を 20%以上上回ることが確認された. これにより,LLM の IR への導入は対応策の網羅性向上とログ分析効率化に寄与する可能性が示唆された. 最後に、本研究で得られた知見を踏まえ、IR 業務への LLM 導入時の課題と今後の応用拡大に向けた方向性について論じる.

https://dicomo.org/2025/(外部サイト)

 

20253月

属性管理と証明書発行の分担環境におけるPKIベースの属性認証サービスモデルの提案とその実現可能性の検討


学会・研究会第70回ICSS/IPSJ-SPT合同研究会

著者林田淳一郎, 石井龍, 永井達也, 野村健太, 齋藤恆和, 高田雄太, 神薗雅紀(DTCY)

https://ken.ieice.org/ken/program/index.php?tgs_regid=7d40e0d1fbc823c402c27c393bae23134140f3b86336e69dc2ce7ec212b50b80&tgid=IEICE-ICSS(外部サイト)

 

20253月

証明書発行者に対する匿名性をもつ属性証明書発行シーケンスおよびOpenSSL3.4.0による概念実証


学会・研究会第70回ICSS/IPSJ-SPT合同研究会

著者石井龍, 林田淳一郎, 永井達也, 野村健太, 齋藤恆和, 高田雄太, 神薗雅紀(DTCY)

https://ken.ieice.org/ken/program/index.php?tgs_regid=7d40e0d1fbc823c402c27c393bae23134140f3b86336e69dc2ce7ec212b50b80&tgid=IEICE-ICSS(外部サイト)

 

20253月

自動運転システムにおける V2X 通信のセキュリティ評価フレームワーク


学会・研究会第70回ICSS/IPSJ-SPT合同研究会

著者平井航大, 田中優奈 (早稲田大学), 野本一輝(早稲田大学/DTCY), 小林竜之輔, 鶴岡豪(早稲田大学), 森達哉 (早稲田大学/NICT/理研AIP)

https://ken.ieice.org/ken/program/index.php?tgs_regid=7d40e0d1fbc823c402c27c393bae23134140f3b86336e69dc2ce7ec212b50b80&tgid=IEICE-ICSS(外部サイト)

 

97件中11 - 20