SecHack365 2025 作品一覧Works of Trainees 2025

2025年度の修了生達の成果物一覧です。クリックすると詳細を見ることができます。全部で30タイトルがあります。
優秀作品のポスターは6作品です。

優秀作品一覧ExcellenceEx

全30作品一覧

コース No. 名前 タイトル
表現駆動コース G4A 折田 優紀
小野寺 恵理子
片岡 昴晴
佐藤 謙成
藤原 龍生
Hito-Fude: 創作に集中できる世界へ。制作過程ログを改ざん困難な形で記録し、第三者が証明書で検証可能にする 優秀
G4B 片岡 昴晴
片桐 徹人
草山 優希
佐藤 謙成
佐藤 心
「ARCHIVE」〜隠れた謎とアートをさがせ!〜初学者向け没入型セキュリティ謎解きゲーム
G4C 片岡 昴晴
小野寺 恵理子
佐藤 心
永井 美輝
まもコード〜Webエンジニアのためのセキュリティ“体感”ツール〜
学習駆動コース 05Ss 恵祖茂 寿歩 Cynops : A C Compiler Targeting Brainfuck
14Ss 川崎 晃太朗 Cyrius ― Linux 非依存にコンテナをネイティブ実行する専用 OS ― 優秀
19Ss 齊藤 遼太 TinyDec Project〜デコンパイル技術の脱ブラックボックス化に向けて〜 優秀
28Ss 西坂 龍太郎 Hisame: RISC-V最高特権ファームウェアに対するファジングフレームワーク 優秀
30Ss 番匠 夏希 HyprProbe: ソフトウェアのみでデバッグを可能にするハイパーバイザ型OSデバッガ
03Si 岩佐 知虎 SDカード、外部ストレージへのアクセスをセキュアにする
25Si 田原 史之典 スマホを用いた偽基地局の位置推定システム
35Sc 松田 翔太 くらしのセキュリティかるた
01Sx 麻窪 晄生 LLM搭載判断支援型詐欺防止装置
13Sx 川越 謙宏 Rustマルウェア対策
37Sx 森 悠仁 Cloud Incidentalis: クラウドセキュリティを自主学習するためのプラットフォーム
開発駆動コース 15Dn 川端 薫 RustによるmrubyバイトコードVM "Ruri"
27Dn 永見 拓人 etsecd: 一部サーバーが窃取されてもデータが漏洩しない分散KVS
33Dn 古澤 匠 映像特徴量に基づく雰囲気推定と流体可視化
34Dn 松浦 睦空 KE<Y/I>: License as Codeがもたらす創作の系譜と安心感 aL1sCTF: CTF Score Server, but "Unstoppable"
36Dn 樅山 翔大 FORMIX: あらゆる分散ストレージの上で、ユーザー主権のまま秘密鍵を管理・共有できる、ベンダーフリーかつ検証可能な秘密鍵管理プロトコル 優秀
39Dn 安田 陽真 polka - タグとリンクでつながる 新しい分散Web
思索駆動コース 08C 岡本 怜 情報のつながりを合意で設計する
17C 幸松 豊拓 生物進化モデルによるサイバー脅威の発見
系統樹を用いた攻撃進化の可視化
22C 首藤 愛美 情報空間における認知の自律性を支援するブラウザ拡張機能 ─ AriadKnot ─ 優秀
24C 高橋 空希 理解を置いていかない開発体験〜BANSOU〜
29C 濱本 遙香 民間伝承 × 地図 ― Folklore Map Project
40C 山下 真凜 Concordia Wave
〜対話の揺らぎを手がかりに、判断の自由をそっと守る〜
研究駆動コース 02R 井上 歩紀 医療現場を助ける対話型匿名化Copilot
04R 臼井 悠人 GitHub上で怪しい行動を早期発見するスコアリング
31R 福原 陸翔 Pulse CAPTCHA - 脈拍の真正性を検証するCAPTCHA⼿法
38R 守田 向輝 軽量化を図ったランサムウェア特化型ディフェンダー: ランサムウェアワクチン

優秀作品ExcellenceEx

22C 思索駆動コース 優秀
22C 思索駆動コース 優秀
首藤 愛美
情報空間における認知の自律性を支援するブラウザ拡張機能 ─ AriadKnot ─
人間の情報受容のあり方は、個人の、経験、環境といったあらゆる条件によって形成され、その人をその人たらしめる考え方や価値観にも影響を与えるが、昨今は情報が大量に流れ込んできて、選択可能性が低下している。これを「コグニティブ(認知)セキュリティ」の問題として捉え直し、サイバーセキュリティの両立を目指しながら、自分の認知特性を可視化し自覚を促すことで、より能動的な情報選択を支援するツールを開発した。
本ツールは、ブラウザ上で閲覧したコンテンツの特徴と、ユーザーの行動パターンを取得し、リザバーコンピューティングを用いて解析することで、ユーザーが自分の認知傾向・「くせ」を自覚できるよう可視化する。
14Ss 学習駆動コース 優秀
14Ss 学習駆動コース 優秀
川崎 晃太朗
Cyrius ― Linux 非依存にコンテナをネイティブ実行する専用 OS ―
Cyrius は、コンテナの実行に特化した自作 OS である。Linux バイナリ互換と OCI specification(コンテナの標準仕様)互換を持ち、Docker から pull したイメージをほぼそのまま Linux コンテナとしてネイティブ実行できる。従来の Linux ではコンテナはカーネル機能の組み合わせとしてユーザーランドが構築するが、Cyrius ではコンテナを OS が直接管理する。そのためコンテナの生成・実行・状態管理はカーネル内部で完結し、従来よりシンプルな機構でコンテナの環境を実現している。
19Ss 学習駆動コース 優秀
19Ss 学習駆動コース 優秀
齊藤 遼太
TinyDec Project〜デコンパイル技術の脱ブラックボックス化に向けて〜
TinyDec Projectは、デコンパイラ技術の普及を目的とした活動である。デコンパイラはコンパイラの逆操作を行うソフトウェアであり、主にバイナリ解析に用いられる。例えば、マルウェア解析や脆弱性調査といった作業において、高級な表現を提供することで解析効率を向上させる。一方で、その理論と実装に精通した人材は少なく、学習に用いることのできる体系的な資料も乏しい。重要技術でありながらブラックボックス化が進む現状を踏まえ、ソフトウェア開発と技術資料の公開を通じて改善を図っている。
G4A 表現駆動コース 優秀
G4A 表現駆動コース 優秀
折田 優紀 / 小野寺 恵理子 / 片岡 昴晴 / 佐藤 謙成 / 藤原 龍生
Hito-Fude: 創作に集中できる世界へ。制作過程ログを改ざん困難な形で記録し、第三者が証明書で検証可能にする
生成AIの進化によりイラストは容易に生成可能となった。一方で人の手による作品との判別は困難化し、自身のイラストがAI生成物と誤認され不利益を被る事例がある。既存の手描き証明手段も近年では偽造可能で、客観的証明としては十分とは言えない。
イラストの制作過程を改ざん困難な形で記録し、第三者が検証可能な証明書を発行するインフラとしてHito-Fudeを開発した。制作ログはハッシュチェーンとTEE内の秘密鍵署名により改ざんを検知可能な形で記録され、データ検証後にWeb証明書が発行される。イラストレーターは、自分が描いた事実を負担なく信頼性の高い形で提示できる。
創作者と鑑賞者の双方が安心して創作文化に触れられる環境を目指す。
36Dn 開発駆動コース 優秀
36Dn 開発駆動コース 優秀
樅山 翔大
FORMIX: あらゆる分散ストレージの上で、ユーザー主権のまま秘密鍵を管理・共有できる、ベンダーフリーかつ検証可能な秘密鍵管理プロトコル
ベンダーを介さない秘密鍵の管理と決定論的かつ検証可能な秘密鍵の共有。
ArweaveとAO Network上に構築されたベンダーに依存しない分散型の秘密鍵管理・共有プロトコル。
コンセンサスがストレージレイヤに準拠したコントラクトをアクセス制御におけるプロキシとして機能させることで、決定論的かつ検証可能な秘密鍵の共有を実現し、集中型の鍵管理のリスクから「信頼」ではなく「構造」で守る。プロバイダーを介さず、「渡したい人」と「受け取りたい人」の二者間で安全に暗号化データをやりとりすることを実現している。
28Ss 学習駆動コース 優秀
28Ss 学習駆動コース 優秀
西坂 龍太郎
Hisame: RISC-V最高特権ファームウェアに対するファジングフレームワーク
RISC-V SBIファームウェアは最高特権であるM-modeで動作し、OS・TEE等の安全性を根底から支える。しかし、代表的なSBI実装であるOpenSBIはコード規模が数倍に増大し、実際に脆弱性も報告されている。M-mode上の欠陥はシステム全体のセキュリティを崩壊させるにもかかわらず、これまで、脆弱性の探索は開発者の手動レビューに頼るしかなかった。本プロジェクトでは、SBIファームウェア向けGrey-box Fuzzing Framework「Hisame」を開発した。Hisameを利用することで、SBIファームウェアに対する自動的/体系的な脆弱性探索が可能となる。

表現駆動コース

G4B 表現駆動コース
G4B 表現駆動コース
片岡 昴晴 / 片桐 徹人 / 草山 優希 / 佐藤 謙成 / 佐藤 心
「ARCHIVE」〜隠れた謎とアートをさがせ!〜初学者向け没入型セキュリティ謎解きゲーム
人的ミスによるセキュリティインシデントは、残念ながら頻発しています。私たちは、その主因を「知識はあるが行動に移せないこと」と「知識がないため適切に対処できないこと」の二点に集約できると考えました。そこで、これらの要因を解消しインシデントを低減することを目的として、セキュリティ教育ARG(代替現実ゲーム)を構築しました。
本作では、現実とフィクションが交錯する没入感、プレイヤー自身が主人公となる体験、多様な媒体を用いた謎解きといったARG特有の特性を活かしながら、実機操作に近い環境で「本質的なセキュリティ」を学べる設計としています。さらに、IT未経験者でも本質を理解し、謎解きの手がかりを得られるよう、ポータルデバイスにチャット機能を実装しました。これにより、適切なヒントや知識を提示しながら、多様なセキュリティ知識をストーリーに沿って体験的に習得できます。
そして何より、本作には「セキュリティを楽しく学んでほしい」という想いを込めています。
G4C 表現駆動コース
G6B 表現駆動コース
片岡 昴晴 / 小野寺 恵理子 / 佐藤 心 / 永井 美輝
まもコード〜Webエンジニアのためのセキュリティ“体感”ツール〜
Webエンジニアがセキュリティを自分ごととして捉えるための学習ツール「まもコード」を開発しました。従来の研修は難解で、関心の低いWebエンジニアにとって「自分には関係ない」と受け取られ、実務に十分活かされていないという課題があります。そこでまもコードでは、図解や丁寧な誘導で学習のハードルを下げ、攻撃者視点で脆弱と安全な実装を比較できる構成を採用しました。また、実務に即した学びを提供するため、バックエンドとフロントエンドに分け、XSSやSQLインジェクションなどの主要な脆弱性に加え、タイミング攻撃のような踏み込んだテーマも扱い、開発現場で求められる「判断の難しさ」を体験できる設計としています。

学習駆動コース

05Ss 学習駆動コース
05Ss 学習駆動コース
恵祖茂 寿歩
Cynops : A C Compiler Targeting Brainfuck
Cynopsは、わずか8命令からなる最小言語Brainfuck(BF)にC言語を落とし込むコンパイラである。
現在のCynopsは、再帰関数、関数ポインタ、構造体、n次元配列など、既存のC-to-BFコンパイラでは困難だった高度なC仕様をフルサポートしており、世界トップレベルの完成度に到達している。
BFはチューリング完全であり、その単純さゆえ、特殊環境でも短期間で実行系を実装できるという「究極の移植性」を備えている。
30Ss 学習駆動コース
30Ss 学習駆動コース
番匠 夏希
HyprProbe: ソフトウェアのみでデバッグを可能にするハイパーバイザ型OSデバッガ
HyprProbeは、実機上でソフトウェアだけで動作するハイパーバイザ型OSデバッガです。導入すると、GDB/VSCodeと連携して、ベアメタル環境でもブレークポイント、ステップ実行、レジスタ・メモリ参照などの操作ができます。
組み込みやOSといった低レイヤの開発では、何も出力せずに止まる、バグに直接関係ない場所が壊れる、といった「原因が見えない不具合」が頻発します。結果として、どこから手を付ければいいのか分からず、切り分けに膨大な時間がかかります。
このため、HyprProbeは、単にデバッガをサポートするだけではなく、壊れる前/壊れた瞬間の検知にも重点を置いています。例えば、スタックオーバーフローや誤ったMMIOアクセスを検知して、プログラムが致命的に壊れる前に警告したり停止したりできます。また、例外が再帰的に発生したり、処理されない例外が発生したりした時にも停止してユーザーに伝えます。
このほかにも、初期化が不十分な段階でも数行のコードでログ出力を行えるように支援するなど、低レイヤのデバッグで必須となるデバッガとの接続機能やプログラムの異常検知、デバッグ出力の支援をひとつの仕組みとして統合的に提供します。
03Si 学習駆動コース
03Si 学習駆動コース
岩佐 知虎
SDカード、外部ストレージへのアクセスをセキュアにする
SDカードなどの外部ストレージを軽量に保護をする方法を説明しています。
25Si 学習駆動コース
25Si 学習駆動コース
田原 史之典
スマホを用いた偽基地局の位置推定システム
このシステムでは、日本国内で携帯電話サービスへの混信事案を発生させている偽基地局の特定・位置推定を行います。大まかな位置が分かることで、偽基地局の検挙、発生の抑止へ繋げます。アプリ上で偽基地局に接続した際に警告を通知し、フィッシングSMSなどによる個人情報窃取の防止を呼びかけます。既存のLTE電波を使用してLTE基地局の大まかな位置の推定に成功しました。
35Sc 学習駆動コース
36Ss 学習駆動コース
松田 翔太
くらしのセキュリティかるた
「くらしのセキュリティ百人一首」は、初心者や小中学生を対象に、セキュリティの基本を遊びながら学べるカードゲームです。読み上げられた「怪しい出来事」に対応する「正しい行動」の札を取ることで、楽しみながら身を守る方法を身につけることができます。
01Sx 学習駆動コース
01Sx 学習駆動コース
麻窪 晄生
LLM搭載判断支援型詐欺防止装置
本研究は、特殊詐欺による高齢者等の被害を未然に防ぐことを目的としたLLM搭載判断支援型詐欺防止装置の開発である。従来の対策機器とは異なり、「警察」や「銀行」といったキーワードマッチで判定するのではなく、LLMが通話内容全体の文脈を読み解き、その会話が詐欺特有の要求や誘導を含んでいるかを高精度で判断することを最大の特長とする。
固定電話機の環境に簡単に設置ができ、特殊詐欺かを判定した結果を利用者とその家族に対して判定結果を通知することができることを目標とした。
13Sx 学習駆動コース
13Sx 学習駆動コース
川越 謙宏
Rustマルウェア対策
Rust製のマルウェアは解析時静的リンクされた関数の識別が難しい問題がある。マルウェア解析には主に有償ツールではIDA Pro、OSSではGhidraなどのツールが用いられる。Rust解析用プラグインのほとんどがIDA Proを対象にしており、OSSのGhidraで使えるRust用プラグインはほとんどない。
今回Ghidra用の静的リンクされた関数の検知プラグインを作成し、Rustマルウェアの解析を容易にした。
また実際のRust製マルウェアへのツール検証を通して発見した問題点の説明を行う。
37Sx 学習駆動コース
37Sx 学習駆動コース
森 悠仁
Cloud Incidentalis: クラウドセキュリティを自主学習するためのプラットフォーム
クラウドセキュリティの自主学習を加速させるためのプラットフォームを開発しました。
ふと周囲を見渡すと、サイバーセキュリティの学習コンテンツはWebサービスと古典的なオンプレサービスに偏っていて、クラウドセキュリティの学習コンテンツは私たちの手に届く所にはまだ少ないことがわかります。
Cloud Incidentalisはクラウド上に脆弱な演習環境を簡単かつ安全に用意し、調査・攻撃・防御を一気通貫で回せるため、知識だけでは身につきにくい設定・権限・ログ設計の勘所を体験的に学べます。学習者が安心して迷わず反復するための支援機能でクラウドセキュリティの自主学習における停滞を減らします。

開発駆動コース

15Dn 開発駆動コース
15Dn 開発駆動コース
川端 薫
RustによるmrubyバイトコードVM "Ruri"
設定ファイル、スクリプト、プラグインetc...、世界にはソフトウェアの挙動を動的に変更したい場面が溢れに溢れている。しかしながら、動的な要素の導入は本質的に難しい。TOMLで設定を書こうとすれば、ちょっとした条件による分岐を書きたくなった瞬間地獄のTOMLプログラミングが発生してしまうし、とくにメイン開発言語が静的なコンパイル言語なら尚更である。今回は、特に現状スクリプト言語処理系の選択肢が少ないRustのために、Pure RustライブラリとしてmrubyのVMと連携システムを開発し、Rubyの高い表現力と柔軟な構文を活かしたスクリプティング体験と、静的情報が多く得られる言語の特性やcargo等ツールチェインに裏打ちされたRustの強力かつ幅広い分野にわたるエコシステムを組み合わせ、グルー言語経由でRust資産を活用するプログラムの開発やRust製ソフトウェアの設定記述やプラグインシステムの構築など、さまざまな分野における問題に、一つの新たな(そして効果的な)アプローチを提案することを目指した。
27Dn 開発駆動コース
永見 拓人
etsecd: 一部サーバーが窃取されてもデータが漏洩しない分散KVS
etcdという分散KVS(分散データベース)が、現在クラウド基盤を中心とした様々な分散システムで利用されています。
しかしetcdは、データを分散保存する全サーバーにデータを完全複製するため、一つでもサーバーが窃取されればデータが漏洩してしまう問題を抱えています。
鍵を利用してデータを暗号化することも可能ですが、鍵暗号はしばしば複雑な鍵管理を要し、結局漏洩耐性が上がらないパターンも見受けられます。
今回のSecHackでは、(k, n)しきい値秘密分散という鍵を必要としない暗号化アルゴリズムをetcdと組み合わせ、一部サーバーが窃取されても元のデータが漏洩しない分散KVS「etsecd」を開発しました。
etsecdを開発する上で特に注力した「アルゴリズム」と「可視化」という二つの側面に焦点を当てながら、どのようにetsecdがデータの漏洩を防いでいるのか紹介します。
33Dn 開発駆動コース
33Dn 開発駆動コース
古澤 匠
映像特徴量に基づく雰囲気推定と流体可視化
映像は現場の状況を具体的に伝えられる一方で、意図せず個人情報を含んでしまう可能性があり、共有や保存に踏み切れない場面も少なくありません。しかし、数値やグラフだけで表現すると、混雑感や落ち着きといった空間の空気感までは十分に伝えられなくなってしまいます。
SecHack365では、カメラ映像そのものを共有するのではなく、映像から抽出した特徴を手がかりに、空間の雰囲気を流体の動きとして可視化し、現場の様子を直感的に伝えるシステムを開発しました。これは、映像が抱えるプライバシーの課題と、数値やグラフではこぼれ落ちてしまう感覚的な情報とのあいだを橋渡しすることを目的とした取り組みです。映像を扱うことへの不安によって情報共有が滞ることなく、必要な雰囲気のみを安全かつ直感的に伝えられる世界の実現を目指しています。
34Dn 開発駆動コース
34Dn 開発駆動コース
松浦 睦空
KE<Y/I>: License as Codeがもたらす創作の系譜と安心感aL1sCTF: CTF Score Server, but "Unstoppable"
OSS文化がこれほどまでに活発なのは、単に「改変が自由だったから」ではなく、ライセンスが「どこまでなら改変してよいか」という境界が明示していたからです。つまり、ライセンスがあるからこそ開発者は安心して他人のコードに手を加えられたとも言えます。
では、この「安心感」が、プラットフォーム・分野の壁を超え、あらゆる知の領域で機能していたらどうでしょうか。
今回私が開発したKEでは、ライセンスがコードとして表され、自律分散的に伝播・検証・保存されることで、あらゆるクリエイターにもOSS文化と同じ安心感を与えます。
39Dn 開発駆動コース
安田 陽真
polka - タグとリンクでつながる 新しい分散Web
polkaは、自分のマシンでデータを公開し、それらがリンクでつながりあう、というWeb世界に、より賢いリンクと検証可能性を追加した分散Webです。Web 2.0世界で発生している問題は、データとサービスが一体化していることにあると考え、データとサービスを切り離す設計、検証可能性、リンク構造、ユーザー発見の4軸をコンセプトに開発しました。それぞれの軸には分散型SNSの技術(ATProtocol、Nostr)などが使用されています。また、静的ファイルで完結する設計をとっており、GitHub Pagesや自宅サーバーなど静的ファイルを公開できる環境であればどこでもホスティングすることができます。

思索駆動コース

08C 思索駆動コース
08C 思索駆動コース
岡本 怜
情報のつながりを合意で設計する
「自分らしくいられない」と感じることを、個人の気質や心理の問題としてではなく、社会のあり方、特にインターネットをはじめとする情報技術と結び付けて捉えることを試みた。情報技術の発展により、個人に関する情報が時間や距離等の制約を超えて結びつきやすくなった結果、異なる場面における自分の振る舞いに一貫性を求められたり、それを事前に恐れて、自分らしくない選択をしてしまう機会が増えたのではないか。そこで、当事者の意思に基づいてあらかじめ情報のつながりに関する範囲を設定する仕組みを提案する。プログラムとして現実に運用可能な形を提示している。
17C 思索駆動コース
17C 思索駆動コース
幸松 豊拓
生物進化モデルによるサイバー脅威の発見
系統樹を用いた攻撃進化の可視化
生物進化の系統樹モデルをサイバーセキュリティに応用し、攻撃パターンの進化を可視化・予測する手法を考案した。
従来のサイバーセキュリティは、攻撃発生後に対策する「事後対応」であるが、本手法は生物学の共進化理論を用いて「予測的発見」を実現する。
具体的には、Red Team AI(攻撃生成)とBlue Team AI(検知)を対峙させ、捕食者-被食者の共進化メカニズムを再現する。また、両AIの相互作用から生まれる新規攻撃を、生物学の系統樹として可視化する。
さらに、複数の攻撃ドメインで実験することで、環境適応的な進化パターンの観測する。
この手法では、生物学のサイバーセキュリティへの応用可能性を検証し、攻撃者より先に脅威を発見する新パラダイムを提示する。
24C 思索駆動コース
24C 思索駆動コース
高橋 空希
理解を置いていかない開発体験〜BANSOU〜
昨今、生成AIの急速な発展により、仕組みを十分に理解しなくとも開発を進められる時代が到来している。便利さと引き換えに、「理解しないまま進む開発」はチーム開発に新たなリスクや問題を生みつつある。本作品「BANSOU」は、理解が伴わないまま開発が進むことを防ぎ、同時に理解を支援するチーム開発基盤である。
一年間、「理解」について思索を重ねてきた。分からないままでも生きていける社会の中で、それでも理解しようとすることの意味を問い、その思索をかたちにしようとした取り組みである。
29C 思索駆動コース
29C 思索駆動コース
濱本 遙香
民間伝承 × 地図 ― Folklore Map Project
日本各地に伝わる民間伝承を、現代のWeb技術およびGIS(地理情報システム)を用いて可視化・構造化する試みです。
単なる「怖い話マップ」ではなく、土地の歴史的・文化的文脈を含めて整理・参照できる、包括的な情報管理プラットフォームの構築を目的としています。現在は、Google Maps上で現代地図と古地図を重ね、投稿型でスポット登録・検索・フィルター機能を実装済みです。セキュリティ対策やスケール設計も含め、長期運用を前提に開発しています。
40C 思索駆動コース
40C 思索駆動コース
山下 真凜
"Concordia Wave
〜対話の揺らぎを手がかりに、判断の自由をそっと守る〜"
対話の価値は、記録として残る言葉だけでなく、記録される前の揺らぎの中に生まれる。このプロダクトではその揺らぎを「波」として可視化し、発話量や沈黙時間、相互作用の変化から対話状態を推定する仕組みを試作した。病院実習にて感じた判断や同意の困難さを背景に、判断の自由が守られる条件を技術的に捉え直すことを目的とする。対話の「今」を支える構造を探る試みである。

研究駆動コース

02R 研究駆動コース
02R 研究駆動コース
井上 歩紀
医療現場を助ける対話型匿名化Copilot
医療AI開発には大量のデータが不可欠だが、機微な患者データの匿名化に伴う負担が大きな障壁となっている。そこで本研究では、LLMによる匿名化処理と対話型UIを統合した対話型匿名化支援システムを開発した。模擬個人健康情報を付与した医師国家試験問題を用いた検出実験において、LLMを用いた手法はルールベース手法より高い適合率と再現率を示した。また、対話型インターフェースやゲーミフィケーションを用いたUIは、ユーザーの確認作業に伴う認知負荷を軽減した。以上より、本システムは効率的かつ安全な患者データの匿名化を実現した。本アプローチは匿名化に限らず、多様な医療現場の作業負担を軽減する可能性を示唆している。
04R 研究駆動コース
04R 研究駆動コース
臼井 悠人
GitHub上で怪しい行動を早期発見するスコアリング
OSS協力は不特定多数・非同期で進むため、全参加者を人手で精査するのは現実的ではない。本手法はGitHub公開行動ログからユーザー間グラフを構成し、行動コストに応じて重み付けした上で、協調性・返報性・継続性の3指標に分解して評価する。3指標を統合した総合信頼スコアに加え、どの指標が低いかという根拠も提示することで、要精査対象の早期抽出を狙う。なお、一般的な自動化アカウントも低スコアとなる場合があるため、自動判定ではなく精査優先度付けとして運用する位置づけである。XZ Utilsのような長期的信頼獲得型攻撃に対しても、コード混入前の段階で兆候を拾う用途を想定している。
31R 研究駆動コース
31R 研究駆動コース
福原 陸翔
Pulse CAPTCHA - 脈拍の真正性を検証するCAPTCHA⼿法
Pulse CAPTCHAは、ウェアラブルデバイスの脈拍データが本物か生成AIによる偽物かを判別する技術です。健康増進型保険のようなサービスが普及する中、液晶ディスプレイで脈拍センサーに偽信号を注入する攻撃が実証されており、生成AIと組み合わせれば偽データの自動生成・注入が可能になりますが、この攻撃への防御研究はまだありません。提案手法では「人はスマホ通知を受けると一瞬ドキッとして脈拍が変化する」という生理反応に着目し、安静時の脈拍しか学習していない生成AIにはこの瞬間的変動を再現できない点を突きます。実験ではベースラインのPrecision 76.5%に対し、通知後の反応を利用する提案手法で91.5%に改善しました。ただし攻撃側が通知反応まで学習した場合は71.8%に低下するため、今後は複数の生体信号を組み合わせた多層防御を目指しています。
38R 研究駆動コース
守田 向輝
軽量化を図ったランサムウェア特化型ディフェンダー: ランサムウェアワクチン
現在普及されているディフェンダーの多くは、一度に多数のファイルをスキャンするが故、リソース消費量が膨大という課題が存在する。そこで私は、特定の実行ファイルにより作成されたプロセスの、任意の関数にIAT Hookを行う、ランサムウェア特化型のディフェンダーを作ることで課題解決を図った。任意の関数とは、低レイヤーなファイルアクセスを行う関数、プロセス作成あるいは動的関数呼び出しに関わる関数(例:CreateFileW, DeleteFileW, CreateProcessW etc.)を指している。またこの成果物をランサムウェアワクチンと呼称する。
尚IAT Hookとは、PEファイルに含まれるImport Address Table (IAT)と呼ばれる関数のアドレスが収納されている空間から、任意のアドレスを別のアドレスに書き換えを行う技術である。

お問い合わせContact