高セキュリティを担保するネットワーク基盤技術に関する研究
現在、多くの企業は標的型攻撃やDistributed Denial of Service攻撃などのサイバー攻撃の対象となっており、その影響は当該企業のサービスを利用するユーザにまで波及しています。こうした社会的課題となっているサイバーセキュリティの問題に対し、ネットワーク構造や通信プロトコルに加え、インフラの運用実態といった多角的な視点からその解決を目指した研究に取り組んでいます。
研究分野1
大規模に展開されたハニーポットを利用した異常トラフィック解析と対抗手段構築

30カ国以上にハニーポットを展開して異常トラフィックを収集するプロジェクトであるLeurré.comプロジェクトが始動してから約20年が経過しました。ハニーポットとは、攻撃者を誘導して不正アクセスやマルウェアの挙動などを観測・分析するために、脆弱に見えるシステムを意図的に公開するサイバーセキュリティ対策技術です。現在、当該プロジェクトは稼働していませんが、プロジェクトが進行していた当時と比べてインターネットの利用状況は大きく変化しており、多種多様なアプリケーションが登場しています。そのため、現状においても大規模なハニーポットの展開を通じて、セキュリティ脅威を継続的に監視・調査する必要があります。本研究では、フランス国立情報学自動制御研究所やドイツ人工知能研究センターなどの研究機関と密に連携して、「大規模に展開されたハニーポットで観測される新たな異常トラフィックの特徴はどのようなものか?」、「新たな異常トラフィックに対して、どのような対抗手段を提供できるか?」という2つのリサーチクエスチョンを解決し、よりセキュアなネットワークの運用を実現することを研究目的としています。その目的を達成するために、時代と共に変化する多種多様なアプリケーションに対するセキュリティ脅威を観測し、過去のプロジェクトが遂行されていた時代には存在しなかった、精緻化された機械学習モデルや深層学習モデルを利用して、対抗手段を構築していきます。
研究成果
1. T. Angeli, F. Beck, D. Kondo, I. Chrisment, H. Tode, and H. D. Schotten, "Demo: SweetsPot: A Distributed Honeypot Federation Platform," in Proc. 2025 IEEE 50th Conference on Local Computer Networks (LCN), 2025, pp. 1–4.
研究分野2
攻撃解析に基づくセキュアなメール環境の実現
メールは約50年前に発明された基盤的な通信手段です。近年ではWhatsAppのように中央集権型サーバを介して直接通信を行うメッセージアプリが普及していますが、メールは商用コミュニケーションにおいて依然として重要であり、これらのアプリに完全に置き換えられることは考えにくいとされています。その利用の多さや重要性が、攻撃者にとって悪意あるメールを送る動機となっています。メール攻撃は巧妙化しており、個人に合わせた誘い文句を用いる場合もあれば、近年ではLarge Language Modelを活用することで、多様な形式の非常にリアルな悪意あるメールを容易に生成することが可能となっています。そのため、従来のセキュリティ対策だけでは、ユーザにとって正規のメールと悪意あるメールを区別することが困難となっています。本研究では、セキュアなメール環境の提供を目指し、送信元ドメインの評価などのヘッダー解析に加え、言語パターンやイベントテーマ、悪意あるメールに特徴的な文章構造に着目したコンテンツ解析を行います。これにより、メール認証の実態や攻撃手法の理解を深め、実効性のあるセキュリティ対策の普及に貢献することを目指します。
研究成果
1. 近藤 大嗣, 澁谷 遊野, 山口 利恵, 中田 登志之, 浅見 徹, "日本国内におけるメールセキュリティに関する実態把握," 情報処理学会論文誌(推薦論文), vol. 64, no. 11, pp. 1537–1547, 2023年11月.(特選論文)
2. D. Kondo, Y. Shibuya, R. S. Yamaguchi, T. Ishihara, Y. Sekiya, T. Nakata, and T. Asami, "Who Did Not Implement Email Security Measures After Google's New Email Sender Guidelines?: A Large-Scale Measurement Study," in Proc. 2025 9th Network Traffic Measurement and Analysis Conference (TMA), 2025, pp. 1–10.
