川古谷 裕平 | NTT R&D Website
古谷 裕平 NTT社会情報研究所 特別研究員他特別研究員の情報へ セキュリティ本技術分野の他研究員情報へ 社会情報研究所本研究所/センタ/部門の他研究員情報へ マルウェア解析を全自動化する研究 テイ
https://www.rd.ntt/organization/researcher/special/s_011.html
エバンジェリスト紹介|NTT社会情報研究所|NTT R&D Website
することにより、対策に効果的なセキュリティインテリジェンスを創出することを目指す。研究テーマは、ハニーポット、Webセキュリティ、マルウェア解析、モバイルアプリ/デバイス解析、IoTデバイス/ファームウェア解析、ユー
https://www.rd.ntt/sil/overview/evangelist/
千葉 大紀|NTT社会情報研究所|NTT R&D Website
の脅威インテリジェンス生成技術の研究開発と実用化に取り組んでいる。博士(工学)。 学会役員等 情報処理学会 マルウェア対策研究人材育成ワークショップ (MWS) プログラム委員 (2016-2022
https://www.rd.ntt/sil/overview/evangelist/daiki_chiba.html
青木 一史|NTT社会情報研究所|NTT R&D Website
ュリティプリンシパル青木 一史 サイバー攻撃の検知技術やマルウェアの解析技術を中心とした研究開発に取り組んでいます。特に、現在はサイバー攻撃対策技術連携プラットフォームの研究開発や、攻撃の成否を判定する技術の研究開発を通じ
https://www.rd.ntt/sil/overview/evangelist/kazufumi_aoki.html
岩村 誠 | NTT R&D Website
(2012年~) Asia JCIS technical programme committee member(2012年~2018年) マルウェア対策研究人材育成ワークショップ プログラム委員(2013年
https://www.rd.ntt/organization/researcher/special/s_007.html
poster4.pdf
., 2012.[2]針生剛男,秋山満昭,青木一史,八木毅,岩村誠,倉上弘,“進化するマルウェア等によるサイバー攻撃の検知・解析・対策技術,” NTT技術ジャーナル, 2012.[3]木村達明,森達哉,石橋圭介
https://www.rd.ntt/cs/event/openhouse/2013/exhibition/bigdata5/poster4.pdf
PowerPoint プレゼンテーション
テム、多様なマルウェアを一体化したハッキングツールの危険度 https://wired.jp/article/pipedream-ics-malware/ 26 サイバー攻撃を受けた組織における対応事例集
https://www.rd.ntt/sil/overview/NTTannual2023_j_web.pdf
ChatGPT
- cybercriminals-starting-to-use-chatgpt/ マルウェアのソースコードの生成フィッシングサイトの生成 https://arxiv.org/abs/2305.05133 https
https://www.rd.ntt/sil/overview/ChatGptPhishing.pdf
ネットワークセキュリティ|NTT R&D Website
)、DDoS(Distributed Denial of Service)攻撃による妨害行為、大会関連組織のシステムへの侵入、マルウェア感染が目的とみられる標的型攻撃など、大会運営に影響をおよぼしかねないさま
https://www.rd.ntt/research/JN202112_16446.html
SecurityTransparency_WhitePaper.pdf
されるもの(機器、システム、サービス等)が侵害されると、上流の事業者を信頼している下流の事業者は侵害の事実を知らぬまま受け入れて利用してしまうおそれがあります。例えば、機器に搭載するソフトウェアがマルウェアに感染
https://www.rd.ntt/sil/overview/SecurityTransparency_WhitePaper.pdf
oh1013_booklet.pdf
between DNS Queries,” IEICE Trans. Commun., 2012.[2]針生剛男,秋山満昭,青木一史,八木毅,岩村誠,倉上弘,“進化するマルウェア等によるサイバー攻撃の検知・解析
https://www.rd.ntt/cs/event/openhouse/2013/download/oh1013_booklet.pdf
スライド タイトルなし
ットするタスクもグラフで扱うことがあるとういこと NH-P:取引グラフ(製品・注文・購買)、製品と部品の調達グラフ⇒似た製品をクラスタリングに関心 NH-B:企業資産の保有、資金、ビットコイン、マルウェア
https://www.rd.ntt/_assets/pdf/sic/event/2018/1/08_iida.pdf
rep2017.pdf
ては、悪性化するドメインを予測するドメイン評価技術や悪性URLを高効率で抽出するハニーポット技術、高度なログ分析による未知マルウェア検知技術といった「攻撃検知」、攻撃に関する情報や対策などのセキュリティ・イン
https://www.rd.ntt/environment/pdf/rep2017.pdf
前へ
次へ