SecHack365 2025年度成果発表会 2025.2.28(SAT)開催  SecHack365 2025年度成果発表会 2025.2.28(SAT)開催

SecHack365 2025
成果発表会 開催概要

成果発表会は、2025年度SecHack365に参加したトレーニー作品を一般に向けて発表する、年に1回のイベントです。
また、今年からSecHack365の修了後の成果や活動を発表する機会として、修了生によるワークショップと展示・デモも実施予定です。
会場では優秀修了生の作品発表のほか、各コースごとに全トレーニーの作品の展示、修了式も行います。
この1年、学校や仕事と両立しながら作品づくりに挑み続けたトレーニーの成果をぜひ直接会場でご覧ください。

日  程 : 2026年2月28日(土)
時  間 : 13:00 - 16:50(予定)
開催内容 : 全トレーニーの作品発表(動画、デモ、ポスター展示)、優秀作品の発表、修了証授与、修了生の活動紹介、ワークショップ
場  所 : アキバ・スクエア(〒101-0021 東京都千代田区外神田4丁目14ー1)
※現地開催のみ(後日発表動画はWebにて掲載予定)
参加対象 : IT・セキュリティに関心のある方、SecHack365受講希望者、学校関係者、企業採用担当者、メディア等
参加費用 : 無料(要事前登録)
主  催 : 国立研究開発法人情報通信研究機構(NICT)
同時開催 : イノベーション × サイバーセキュリティアイデアコンクール表彰式

プログラム

時 間 内 容
12:30 - 13:00(30分) 開場・来場者受付開始
13:00 - 13:05(5分) 開会挨拶
13:05 - 13:20(15分) 事業概要説明 [横山トレーナー]
13:20 - 13:25(5分) 休憩・準備
13:25 - 14:00(35分) 優秀修了生 作品発表1(発表順1.2.3、発表のみ、各10分)
14:00 - 14:05(5分) 休憩・準備
14:05 - 14:25(20分) コース作品紹介(3分 x 5コース) [各コースマスター]
14:25 - 14:30(5分) 休憩・準備
14:30 - 15:10(40分) (展示) 修了生によるワークショップ
15:10 - 15:45(35分) 優秀修了生 作品発表2(発表順4.5.6、発表のみ、各10分)
15:45 - 16:25(40分) (展示) セクハッコーアイデアコンクール授賞式 併催
16:25 - 16:35(10分) 修了証授与
16:35 - 16:40(5分)
閉会挨拶
徳田 英幸 国立研究開発法人情報通信研究機構 理事長
徳田 英幸
国立研究開発法人情報通信研究機構
理事長
16:40 - 16:50(10分) 来場者退出・写真撮影整列

▼以降は関係者のみのクローズドイベントとなります。

16:50 - 17:00(10分) 写真撮影
17:00 - 17:30(30分) トレーナー賞授与
17:30 - 17:40(10分) クロージング・事務局からのアナウンス
17:40 - 18:00(20分) コースごとに修了証授与
18:00 - 19:00(60分) 交流

修了生によるワークショップ

ワークショップ概要

高名 典雅(2019年度 思索駆動コース修了生)
Juggernaut -疑似時限爆弾解除競技-
Juggernaut は時限爆弾型の装置を「マイコンに書かれているプログラム」と「ブレッドボード上の回路」を読み解きながら解除する競技です。限られた時間で正確にプログラムを読み込む能力と素早く回路・配線を分析する能力が求められます。
赤と青のワイヤからなる電子工作初心者向けの問題から様々なセンサを搭載した中上級者向けのものまで用意しているので幅広い層の方に楽しんでいただけます。
ワークショップでは競技の説明や基礎知識の解説のあとにいくつかの問題に挑戦してもらいます。
間に合えば新作の第3世代基板のお披露目もあるかも……?
https://github.com/Alignof/Juggernaut
参加人数 : 10名
※ワークショップは定員に達したため受付を終了しました
参加者レベル : 電子工作初心者〜中上級者(年齢問わず可)
用意する物 : ノートPCなどがあれば持参ください(なくても参加可能です)

お申し込み方法[事前申し込み]

  • 事前お申込みいただいた後に参加のご案内を事務局より差し上げます。

2025年度 SecHack365 成果発表会
参加申込フォームよりお申し込みください

修了生成果の紹介(ポスター展示・デモ)

ITリテラシー習得におけるAI活用によるセキュリティリスク検討と考察
宮川 慎也(2018年度 思索駆動コース修了生)
<概要>
AIが出した「それっぽい正解」を、そのまま使う危険性を発信します。
私自身、趣味や研究において、生成AIを活用してクラウド学習用のアプリや教材を試作する中で、「これ、動くけど危なくない?」という場面に何度も遭遇してきました。
「動く」と「安全」の違いを説明できる人材こそがセキュリティ人材に必要な要素の一つだと感じています。
具体的には、AIは優れた学習支援ツールにもなる一方、セキュリティリスクを内包した状態で利用される可能性が高く、「使う前に疑う」「動いても安全とは限らない」という視点を共有する。本展示では、「それっぽい正解」をあえて紹介しながら、AI時代に必要なITリテラシーとは何かを来場者と一緒に考えます。
セキュリティ若手の会:2025年度の活動の歩み
佐田 淳史(2023年度 思索駆動コース修了生)
<概要>
「セキュリティ若手の会」とは、セキュリティエンジニアを目指す学生や、セキュリティ業務に携わる若手エンジニアのためのコミュニティで、セキュリティに関する技術や業務内容、進路やキャリアについて、直接話し合える機会を提供しています。特に「実務志向な話やキャリア話」や「ユーザー/ベンダー企業の両方の視点」に重きを置き、オフラインイベント(対面)だからこそのリアルな話を聞けることなどを特徴としています。本年度は3回のイベント開催を実施しました。それらの成果についてお話しします。
~お家で802.1X認証のWi-Fiを実現~ FreeRADIUSを触ってみよう!
大井 智弘(2024年度 学習駆動コース修了生)
<概要>
家や部活などのWi-Fiでよくある一つのパスワードを全員で使い回す運用は、セキュリティ的に少し不安な面がありますよね。
会社や大学では、ユーザー名とパスワードを入力、あるいは証明書等で認証してWi-Fiに接続する「IEEE 802.1X認証」(WPA2/WPA3-Enterprise)というものが使われており、その裏ではRADIUSサーバーという認証サーバーが動いています。
今回の展示ではFreeRADIUSと802.1X認証のWi-Fiの構築方法を説明に加えて、FreeRADIUSをバックエンドのデータベース(PostgreSQL)と連携させることで、実際にスマホから自分専用のIDでログインできる動的な認可制御のデモを行う予定なので、ぜひ寄ってください!
みちびき災危通報受信機 + タイムライン生成デバイス制作の試み
渡邉 雄大(2024年度 学習駆動コース修了生)
<概要>
みちびきの「災危通報」という宇宙から日本の災害情報を発信する機能があります。災害時など通信インフラが使えなくなった時でも視覚的に情報を受け取れるデバイスとLTEとGNSS, 加速度センサーを使った行動履歴(タイムライン)生成デバイスを合体させ、スマホの電池を消費することなく外出するときに役立つデバイスを作成しました。その仕組みとこれからの展望について展示します。

2025年度優秀修了生について

成果発表会
発表順
タイトル トレーニー名(所属) コース
ゼミ・グループ
1 情報空間における認知の自律性を支援するブラウザ拡張機能 ─ AriadKnot ─ 22C 首藤 愛美 思索駆動コース
2 Cyrius ― Linux 非依存にコンテナをネイティブ実行する専用 OS ― 14Ss 川崎 晃太朗(筑波大学 情報学群情報科学類) 学習駆動コース
坂井ゼミ
3 TinyDec Project〜デコンパイル技術の脱ブラックボックス化に向けて〜 19Ss 齊藤 遼太(静岡大学 情報学部行動情報学科) 学習駆動コース
坂井ゼミ
4 Hito-Fude: 創作に集中できる世界へ。制作過程ログを改ざん困難な形で記録し、第三者が証明書で検証可能にする 10E 折田 優紀(University of Toronto) 表現駆動コース
09E 小野寺 恵理子
11E 片岡 昴晴(私立灘高等学校)
20E 佐藤 謙成
32E 藤原 龍生(HAL大阪AIシステム開発専攻)
5 FORMIX: あらゆる分散ストレージの上で、ユーザー主権のまま秘密鍵を管理・共有できる、ベンダーフリーかつ検証可能な秘密鍵管理プロトコル 36Dn 樅山 翔大(九州大学 工学部 地球資源システム工学科 地球熱システム学研究室) 開発駆動コース
仲山ゼミ
6 Hisame: RISC-V最高特権ファームウェアに対するファジングフレームワーク 28Ss 西坂 龍太郎(立教新座高等学校) 学習駆動コース
坂井ゼミ

2025年度トレーニー全作品

コース ゼミ・グループ トレーニー名 タイトル 作品概要
表現駆動コース 表現A 10E
09E
11E
20E
32E
折田 優紀
小野寺 恵理子
片岡 昴晴
佐藤 謙成
藤原 龍生
Hito-Fude: 創作に集中できる世界へ。制作過程ログを改ざん困難な形で記録し、第三者が証明書で検証可能にする 生成AIの進化によりイラストは容易に生成可能となった。一方で人の手による作品との判別は困難化し、自身のイラストがAI生成物と誤認され不利益を被る事例がある。既存の手描き証明手段も近年では偽造可能で、客観的証明としては十分とは言えない。
イラストの制作過程を改ざん困難な形で記録し、第三者が検証可能な証明書を発行するインフラとしてHito-Fudeを開発した。制作ログはハッシュチェーンとTEE内の秘密鍵署名により改ざんを検知可能な形で記録され、データ検証後にWeb証明書が発行される。イラストレーターは、自分が描いた事実を負担なく信頼性の高い形で提示できる。
創作者と鑑賞者の双方が安心して創作文化に触れられる環境を目指す。
表現B 11E
12E
16E
20E
21E
片岡 昴晴
片桐 徹人
草山 優希
佐藤 謙成
佐藤 心
「ARCHIVE」〜隠れた謎とアートをさがせ!〜初学者向け没入型セキュリティ謎解きゲーム 人的ミスによるセキュリティインシデントは、残念ながら頻発しています。私たちは、その主因を「知識はあるが行動に移せないこと」と「知識がないため適切に対処できないこと」の二点に集約できると考えました。そこで、これらの要因を解消しインシデントを低減することを目的として、セキュリティ教育ARG(代替現実ゲーム)を構築しました。
本作では、現実とフィクションが交錯する没入感、プレイヤー自身が主人公となる体験、多様な媒体を用いた謎解きといったARG特有の特性を活かしながら、実機操作に近い環境で「本質的なセキュリティ」を学べる設計としています。さらに、IT未経験者でも本質を理解し、謎解きの手がかりを得られるよう、ポータルデバイスにチャット機能を実装しました。これにより、適切なヒントや知識を提示しながら、多様なセキュリティ知識をストーリーに沿って体験的に習得できます。
そして何より、本作には「セキュリティを楽しく学んでほしい」という想いを込めています。
表現C 11E
09E
21E
26E
片岡 昴晴
小野寺 恵理子
佐藤 心
永井 美輝
まもコード〜Webエンジニアのためのセキュリティ“体感”ツール〜 Webエンジニアがセキュリティを自分ごととして捉えるための学習ツール「まもコード」を開発しました。従来の研修は難解で、関心の低いWebエンジニアにとって「自分には関係ない」と受け取られ、実務に十分活かされていないという課題があります。そこでまもコードでは、図解や丁寧な誘導で学習のハードルを下げ、攻撃者視点で脆弱と安全な実装を比較できる構成を採用しました。また、実務に即した学びを提供するため、バックエンドとフロントエンドに分け、XSSやSQLインジェクションなどの主要な脆弱性に加え、タイミング攻撃のような踏み込んだテーマも扱い、開発現場で求められる「判断の難しさ」を体験できる設計としています。
学習駆動コース 坂井ゼミ 05Ss 恵祖茂 寿歩 Cynops : A C Compiler Targeting Brainfuck Cynopsは、わずか8命令からなる最小言語Brainfuck(BF)にC言語を落とし込むコンパイラである。
現在のCynopsは、再帰関数、関数ポインタ、構造体、n次元配列など、既存のC-to-BFコンパイラでは困難だった高度なC仕様をフルサポートしており、世界トップレベルの完成度に到達している。
BFはチューリング完全であり、その単純さゆえ、特殊環境でも短期間で実行系を実装できるという「究極の移植性」を備えている。
14Ss 川崎 晃太朗 Cyrius ― Linux 非依存にコンテナをネイティブ実行する専用 OS ― Cyrius は、コンテナの実行に特化した自作 OS である。Linux バイナリ互換と OCI specification(コンテナの標準仕様)互換を持ち、Docker から pull したイメージをほぼそのまま Linux コンテナとしてネイティブ実行できる。従来の Linux ではコンテナはカーネル機能の組み合わせとしてユーザーランドが構築するが、Cyrius ではコンテナを OS が直接管理する。そのためコンテナの生成・実行・状態管理はカーネル内部で完結し、従来よりシンプルな機構でコンテナの環境を実現している。
19Ss 齊藤 遼太 TinyDec Project~デコンパイル技術の脱ブラックボックス化に向けて~ TinyDec Projectは、デコンパイラ技術の普及を目的とした活動である。デコンパイラはコンパイラの逆操作を行うソフトウェアであり、主にバイナリ解析に用いられる。例えば、マルウェア解析や脆弱性調査といった作業において、高級な表現を提供することで解析効率を向上させる。一方で、その理論と実装に精通した人材は少なく、学習に用いることのできる体系的な資料も乏しい。重要技術でありながらブラックボックス化が進む現状を踏まえ、ソフトウェア開発と技術資料の公開を通じて改善を図っている。
28Ss 西坂 龍太郎 Hisame: RISC-V最高特権ファームウェアに対するファジングフレームワーク RISC-V SBIファームウェアは最高特権であるM-modeで動作し、OS・TEE等の安全性を根底から支える。しかし、代表的なSBI実装であるOpenSBIはコード規模が数倍に増大し、実際に脆弱性も報告されている。M-mode上の欠陥はシステム全体のセキュリティを崩壊させるにもかかわらず、これまで、脆弱性の探索は開発者の手動レビューに頼るしかなかった。本プロジェクトでは、SBIファームウェア向けGrey-box Fuzzing Framework「Hisame」を開発した。Hisameを利用することで、SBIファームウェアに対する自動的/体系的な脆弱性探索が可能となる。
30Ss 番匠 夏希 HyprProbe: ソフトウェアのみでデバッグを可能にするハイパーバイザ型OSデバッガ HyprProbeは、実機上でソフトウェアだけで動作するハイパーバイザ型OSデバッガです。導入すると、GDB/VSCodeと連携して、ベアメタル環境でもブレークポイント、ステップ実行、レジスタ・メモリ参照などの操作ができます。
組み込みやOSといった低レイヤの開発では、何も出力せずに止まる、バグに直接関係ない場所が壊れる、といった「原因が見えない不具合」が頻発します。結果として、どこから手を付ければいいのか分からず、切り分けに膨大な時間がかかります。
このため、HyprProbeは、単にデバッガをサポートするだけではなく、壊れる前/壊れた瞬間の検知にも重点を置いています。例えば、スタックオーバーフローや誤ったMMIOアクセスを検知して、プログラムが致命的に壊れる前に警告したり停止したりできます。また、例外が再帰的に発生したり、処理されない例外が発生したりした時にも停止してユーザーに伝えます。
このほかにも、初期化が不十分な段階でも数行のコードでログ出力を行えるように支援するなど、低レイヤのデバッグで必須となるデバッガとの接続機能やプログラムの異常検知、デバッグ出力の支援をひとつの仕組みとして統合的に提供します。
今岡ゼミ 03Si 岩佐 知虎 SDカード、外部ストレージへのアクセスをセキュアにする SDカードなどの外部ストレージを軽量に保護をする方法を説明しています。
25Si 田原 史之典 スマホを用いた偽基地局の位置推定システム このシステムでは、日本国内で携帯電話サービスへの混信事案を発生させている偽基地局の特定・位置推定を行います。大まかな位置が分かることで、偽基地局の検挙、発生の抑止へ繋げます。アプリ上で偽基地局に接続した際に警告を通知し、フィッシングSMSなどによる個人情報窃取の防止を呼びかけます。既存のLTE電波を使用してLTE基地局の大まかな位置の推定に成功しました。
コンテンツゼミ 35Sc 松田 翔太 くらしのセキュリティかるた 「くらしのセキュリティ百人一首」は、初心者や小中学生を対象に、セキュリティの基本を遊びながら学べるカードゲームです。読み上げられた「怪しい出来事」に対応する「正しい行動」の札を取ることで、楽しみながら身を守る方法を身につけることができます。
社会実装ゼミ 01Sx 麻窪 晄生 LLM搭載判断支援型詐欺防止装置 本研究は、特殊詐欺による高齢者等の被害を未然に防ぐことを目的としたLLM搭載判断支援型詐欺防止装置の開発である。従来の対策機器とは異なり、「警察」や「銀行」といったキーワードマッチで判定するのではなく、LLMが通話内容全体の文脈を読み解き、その会話が詐欺特有の要求や誘導を含んでいるかを高精度で判断することを最大の特長とする。
固定電話機の環境に簡単に設置ができ、特殊詐欺かを判定した結果を利用者とその家族に対して判定結果を通知することができることを目標とした。
13Sx 川越 謙宏 Rustマルウェア対策 Rust製のマルウェアは解析時静的リンクされた関数の識別が難しい問題がある。マルウェア解析には主に有償ツールではIDA Pro、OSSではGhidraなどのツールが用いられる。Rust解析用プラグインのほとんどがIDA Proを対象にしており、OSSのGhidraで使えるRust用プラグインはほとんどない。
今回Ghidra用の静的リンクされた関数の検知プラグインを作成し、Rustマルウェアの解析を容易にした。
また実際のRust製マルウェアへのツール検証を通して発見した問題点の説明を行う。
37Sx 森 悠仁 Cloud Incidentalis: クラウドセキュリティを自主学習するためのプラットフォーム クラウドセキュリティの自主学習を加速させるためのプラットフォームを開発しました。
ふと周囲を見渡すと、サイバーセキュリティの学習コンテンツはWebサービスと古典的なオンプレサービスに偏っていて、クラウドセキュリティの学習コンテンツは私たちの手に届く所にはまだ少ないことがわかります。
Cloud Incidentalisはクラウド上に脆弱な演習環境を簡単かつ安全に用意し、調査・攻撃・防御を一気通貫で回せるため、知識だけでは身につきにくい設定・権限・ログ設計の勘所を体験的に学べます。学習者が安心して迷わず反復するための支援機能でクラウドセキュリティの自主学習における停滞を減らします。
開発駆動コース 仲山ゼミ 15Dn 川端 薫 RustによるmrubyバイトコードVM "Ruri" 設定ファイル、スクリプト、プラグインetc...、世界にはソフトウェアの挙動を動的に変更したい場面が溢れに溢れている。しかしながら、動的な要素の導入は本質的に難しい。TOMLで設定を書こうとすれば、ちょっとした条件による分岐を書きたくなった瞬間地獄のTOMLプログラミングが発生してしまうし、とくにメイン開発言語が静的なコンパイル言語なら尚更である。今回は、特に現状スクリプト言語処理系の選択肢が少ないRustのために、Pure RustライブラリとしてmrubyのVMと連携システムを開発し、Rubyの高い表現力と柔軟な構文を活かしたスクリプティング体験と、静的情報が多く得られる言語の特性やcargo等ツールチェインに裏打ちされたRustの強力かつ幅広い分野にわたるエコシステムを組み合わせ、グルー言語経由でRust資産を活用するプログラムの開発やRust製ソフトウェアの設定記述やプラグインシステムの構築など、さまざまな分野における問題に、一つの新たな(そして効果的な)アプローチを提案することを目指した。
27Dn 永見 拓人 etsecd: 一部サーバーが窃取されてもデータが漏洩しない分散KVS etcdという分散KVS(分散データベース)が、現在クラウド基盤を中心とした様々な分散システムで利用されています。
しかしetcdは、データを分散保存する全サーバーにデータを完全複製するため、一つでもサーバーが窃取されればデータが漏洩してしまう問題を抱えています。
鍵を利用してデータを暗号化することも可能ですが、鍵暗号はしばしば複雑な鍵管理を要し、結局漏洩耐性が上がらないパターンも見受けられます。
今回のSecHackでは、(k, n)しきい値秘密分散という鍵を必要としない暗号化アルゴリズムをetcdと組み合わせ、一部サーバーが窃取されても元のデータが漏洩しない分散KVS「etsecd」を開発しました。
etsecdを開発する上で特に注力した「アルゴリズム」と「可視化」という二つの側面に焦点を当てながら、どのようにetsecdがデータの漏洩を防いでいるのか紹介します。
33Dn 古澤 匠 映像特徴量に基づく雰囲気推定と流体可視化 映像は現場の状況を具体的に伝えられる一方で、意図せず個人情報を含んでしまう可能性があり、共有や保存に踏み切れない場面も少なくありません。しかし、数値やグラフだけで表現すると、混雑感や落ち着きといった空間の空気感までは十分に伝えられなくなってしまいます。
SecHack365では、カメラ映像そのものを共有するのではなく、映像から抽出した特徴を手がかりに、空間の雰囲気を流体の動きとして可視化し、現場の様子を直感的に伝えるシステムを開発しました。これは、映像が抱えるプライバシーの課題と、数値やグラフではこぼれ落ちてしまう感覚的な情報とのあいだを橋渡しすることを目的とした取り組みです。映像を扱うことへの不安によって情報共有が滞ることなく、必要な雰囲気のみを安全かつ直感的に伝えられる世界の実現を目指しています。
34Dn 松浦 睦空 KE<Y/I>: License as Codeがもたらす創作の系譜と安心感
aL1sCTF: CTF Score Server, but "Unstoppable"
OSS文化がこれほどまでに活発なのは、単に「改変が自由だったから」ではなく、ライセンスが「どこまでなら改変してよいか」という境界が明示していたからです。つまり、ライセンスがあるからこそ開発者は安心して他人のコードに手を加えられたとも言えます。
では、この「安心感」が、プラットフォーム・分野の壁を超え、あらゆる知の領域で機能していたらどうでしょうか。
今回私が開発したKE<Y/I>では、ライセンスがコードとして表され、自律分散的に伝播・検証・保存されることで、あらゆるクリエイターにもOSS文化と同じ安心感を与えます。
36Dn 樅山 翔大 FORMIX: あらゆる分散ストレージの上で、ユーザー主権のまま秘密鍵を管理・共有できる、ベンダーフリーかつ検証可能な秘密鍵管理プロトコル ベンダーを介さない秘密鍵の管理と決定論的かつ検証可能な秘密鍵の共有。
ArweaveとAO Network上に構築されたベンダーに依存しない分散型の秘密鍵管理・共有プロトコル。
コンセンサスがストレージレイヤに準拠したコントラクトをアクセス制御におけるプロキシとして機能させることで、決定論的かつ検証可能な秘密鍵の共有を実現し、集中型の鍵管理のリスクから「信頼」ではなく「構造」で守る。プロバイダーを介さず、「渡したい人」と「受け取りたい人」の二者間で安全に暗号化データをやりとりすることを実現している。
39Dn 安田 陽真 polka - タグとリンクでつながる 新しい分散Web polkaは、自分のマシンでデータを公開し、それらがリンクでつながりあう、というWeb世界に、より賢いリンクと検証可能性を追加した分散Webです。Web 2.0世界で発生している問題は、データとサービスが一体化していることにあると考え、データとサービスを切り離す設計、検証可能性、リンク構造、ユーザー発見の4軸をコンセプトに開発しました。それぞれの軸には分散型SNSの技術(ATProtocol、Nostr)などが使用されています。また、静的ファイルで完結する設計をとっており、GitHub Pagesや自宅サーバーなど静的ファイルを公開できる環境であればどこでもホスティングすることができます。
思索駆動コース 08C 岡本 怜 情報のつながりを合意で設計する 「自分らしくいられない」と感じることを、個人の気質や心理の問題としてではなく、社会のあり方、特にインターネットをはじめとする情報技術と結び付けて捉えることを試みた。情報技術の発展により、個人に関する情報が時間や距離等の制約を超えて結びつきやすくなった結果、異なる場面における自分の振る舞いに一貫性を求められたり、それを事前に恐れて、自分らしくない選択をしてしまう機会が増えたのではないか。そこで、当事者の意思に基づいてあらかじめ情報のつながりに関する範囲を設定する仕組みを提案する。プログラムとして現実に運用可能な形を提示している。
17C 幸松 豊拓 生物進化モデルによるサイバー脅威の発見
系統樹を用いた攻撃進化の可視化
生物進化の系統樹モデルをサイバーセキュリティに応用し、攻撃パターンの進化を可視化・予測する手法を考案した。
従来のサイバーセキュリティは、攻撃発生後に対策する「事後対応」であるが、本手法は生物学の共進化理論を用いて「予測的発見」を実現する。
具体的には、Red Team AI(攻撃生成)とBlue Team AI(検知)を対峙させ、捕食者-被食者の共進化メカニズムを再現する。また、両AIの相互作用から生まれる新規攻撃を、生物学の系統樹として可視化する。
さらに、複数の攻撃ドメインで実験することで、環境適応的な進化パターンの観測する。
この手法では、生物学のサイバーセキュリティへの応用可能性を検証し、攻撃者より先に脅威を発見する新パラダイムを提示する。
22C 首藤 愛美 情報空間における認知の自律性を支援するブラウザ拡張機能 ─ AriadKnot ─ 人間の情報受容のあり方は、個人の、経験、環境といったあらゆる条件によって形成され、その人をその人たらしめる考え方や価値観にも影響を与えるが、昨今は情報が大量に流れ込んできて、選択可能性が低下している。これを「コグニティブ(認知)セキュリティ」の問題として捉え直し、サイバーセキュリティの両立を目指しながら、自分の認知特性を可視化し自覚を促すことで、より能動的な情報選択を支援するツールを開発した。
本ツールは、ブラウザ上で閲覧したコンテンツの特徴と、ユーザーの行動パターンを取得し、リザバーコンピューティングを用いて解析することで、ユーザーが自分の認知傾向・「くせ」を自覚できるよう可視化する。
24C 高橋 空希 理解を置いていかない開発体験~BANSOU~ 昨今、生成AIの急速な発展により、仕組みを十分に理解しなくとも開発を進められる時代が到来している。便利さと引き換えに、「理解しないまま進む開発」はチーム開発に新たなリスクや問題を生みつつある。本作品「BANSOU」は、理解が伴わないまま開発が進むことを防ぎ、同時に理解を支援するチーム開発基盤である。
一年間、「理解」について思索を重ねてきた。分からないままでも生きていける社会の中で、それでも理解しようとすることの意味を問い、その思索をかたちにしようとした取り組みである。
29C 濱本 遙香 民間伝承 × 地図 ― Folklore Map Project 日本各地に伝わる民間伝承を、現代のWeb技術およびGIS(地理情報システム)を用いて可視化・構造化する試みです。
単なる「怖い話マップ」ではなく、土地の歴史的・文化的文脈を含めて整理・参照できる、包括的な情報管理プラットフォームの構築を目的としています。現在は、Google Maps上で現代地図と古地図を重ね、投稿型でスポット登録・検索・フィルター機能を実装済みです。セキュリティ対策やスケール設計も含め、長期運用を前提に開発しています。
40C 山下 真凜 Concordia Wave
~対話の揺らぎを手がかりに、判断の自由をそっと守る~
対話の価値は、記録として残る言葉だけでなく、記録される前の揺らぎの中に生まれる。このプロダクトではその揺らぎを「波」として可視化し、発話量や沈黙時間、相互作用の変化から対話状態を推定する仕組みを試作した。病院実習にて感じた判断や同意の困難さを背景に、判断の自由が守られる条件を技術的に捉え直すことを目的とする。対話の「今」を支える構造を探る試みである。
研究駆動コース 02R 井上 歩紀 医療現場を助ける対話型匿名化Copilot 医療AI開発には大量のデータが不可欠だが、機微な患者データの匿名化に伴う負担が大きな障壁となっている。そこで本研究では、LLMによる匿名化処理と対話型UIを統合した対話型匿名化支援システムを開発した。模擬個人健康情報を付与した医師国家試験問題を用いた検出実験において、LLMを用いた手法はルールベース手法より高い適合率と再現率を示した。また、対話型インターフェースやゲーミフィケーションを用いたUIは、ユーザーの確認作業に伴う認知負荷を軽減した。以上より、本システムは効率的かつ安全な患者データの匿名化を実現した。本アプローチは匿名化に限らず、多様な医療現場の作業負担を軽減する可能性を示唆している。
04R 臼井 悠人 GitHub上で怪しい行動を早期発見するスコアリング OSS協力は不特定多数・非同期で進むため、全参加者を人手で精査するのは現実的ではない。本手法はGitHub公開行動ログからユーザー間グラフを構成し、行動コストに応じて重み付けした上で、協調性・返報性・継続性の3指標に分解して評価する。3指標を統合した総合信頼スコアに加え、どの指標が低いかという根拠も提示することで、要精査対象の早期抽出を狙う。なお、一般的な自動化アカウントも低スコアとなる場合があるため、自動判定ではなく精査優先度付けとして運用する位置づけである。XZ Utilsのような長期的信頼獲得型攻撃に対しても、コード混入前の段階で兆候を拾う用途を想定している。
31R 福原 陸翔 Pulse CAPTCHA - 脈拍の真正性を検証するCAPTCHA⼿法 Pulse CAPTCHAは、ウェアラブルデバイスの脈拍データが本物か生成AIによる偽物かを判別する技術です。健康増進型保険のようなサービスが普及する中、液晶ディスプレイで脈拍センサーに偽信号を注入する攻撃が実証されており、生成AIと組み合わせれば偽データの自動生成・注入が可能になりますが、この攻撃への防御研究はまだありません。提案手法では「人はスマホ通知を受けると一瞬ドキッとして脈拍が変化する」という生理反応に着目し、安静時の脈拍しか学習していない生成AIにはこの瞬間的変動を再現できない点を突きます。実験ではベースラインのPrecision 76.5%に対し、通知後の反応を利用する提案手法で91.5%に改善しました。ただし攻撃側が通知反応まで学習した場合は71.8%に低下するため、今後は複数の生体信号を組み合わせた多層防御を目指しています。
38R 守田 向輝 軽量化を図ったランサムウェア特化型ディフェンダー: ランサムウェアワクチン 現在普及されているディフェンダーの多くは、一度に多数のファイルをスキャンするが故、リソース消費量が膨大という課題が存在する。そこで私は、特定の実行ファイルにより作成されたプロセスの、任意の関数にIAT Hookを行う、ランサムウェア特化型のディフェンダーを作ることで課題解決を図った。任意の関数とは、低レイヤーなファイルアクセスを行う関数、プロセス作成あるいは動的関数呼び出しに関わる関数(例:CreateFileW, DeleteFileW, CreateProcessW etc.)を指している。またこの成果物をランサムウェアワクチンと呼称する。
尚IAT Hookとは、PEファイルに含まれるImport Address Table (IAT)と呼ばれる関数のアドレスが収納されている空間から、任意のアドレスを別のアドレスに書き換えを行う技術である。

各年度の成果発表会
紹介ページはこちら

SNSでこのページを
シェアする
Share

お問い合わせContact