2006年より NEC 中央研究所に所属し、情報漏えい対策、内部不正(内部犯)対策、ならびに SDN(Software-Defined Networking)におけるセキュリティ技術の研究に従事してきました。
2020年以降は横浜国立大学において、ハニーポットを用いたサイバー攻撃の観測・分析や、インターネット上に露出した機器に対する注意喚起を含む、実運用に基づいたサイバーセキュリティ研究に取り組んでいます。
家庭用ルータや IoT 機器を対象に、インターネット上から観測可能な情報を用いて、マルウェア感染や危険な設定状態を自動的に診断する Web サービスです。
単なるポートスキャンにとどまらず、実際の攻撃観測データや長期運用の知見をもとに、どのような状態が「実質的に危険なのか」を評価・分類することを重視しています。
さらに、本プロジェクトでは、研究成果を実サービスとして公開・運用しながら、誤検知を抑えたリスク評価や、利用者に過度な不安を与えない通知方法についても研究しています。
大規模運用から得られた知見は、USENIX Security 2025 などで報告しています。
Link: https://amii.ynu.codes/
IoT 機器に実装されている機能の中には、ユーザマニュアルや公式ドキュメントに記載されていない通信サービスや挙動が存在する場合があります。本研究では、こうした非公開機能が意図しないセキュリティホールなのか、あるいは設計上・実装上の意図を持つ機能(バックドアを含む可能性)なのかを、実機検証とデータ分析に基づいて明らかにすることを目的としています。
具体的には、市販 IoT 機器を対象として、マニュアルに記載のない Telnet・SSH サービスの有無や設定状態を調査し、それらがどのような条件で有効化されているのかを体系的に分析しました。これにより、ユーザが認識しないままリモートアクセス可能な状態が生じうる実態を明らかにしました。本研究は CSS2025 にて発表され、エシカルプラクティス賞を受賞しています。
さらに、不正機能や想定外の実装をより効率的に検出する手法として、大規模言語モデル(LLM)を用いた解析手法の有効性についても検証しています。ファームウェアや関連情報の解析に LLM を適用することで、従来は専門家による手作業が必要であった不正機能候補の抽出を支援できる可能性を示しました。
これらの研究は、IoT 機器の透明性向上と利用者の安全確保を目的とし、メーカー・研究者・利用者のいずれにとっても理解可能な形でリスクを可視化することを目指しています。
脆弱な IoT 機器やリモート管理インタフェースを模擬したハニーポットをインターネット上に展開し、
実際に到達する攻撃トラフィックや不正アクセスの挙動を長期間にわたり収集・分析する研究です。
本プロジェクトでは、マルウェアによる自動化攻撃だけでなく、人手による操作や探索的アクセスにも注目し、
攻撃者がどのような試行錯誤を行い、どの段階で侵害を試みるのかを明らかにします。
さらに、観測された攻撃を脆弱性単位で整理し、脆弱性の公開後に攻撃が活発化し、やがて使われなくなるまでの
「脆弱性悪用のライフサイクル」を実データに基づいて分析します。
これにより、どの種類の脆弱性が長期間悪用され続けるのか、攻撃コードが再利用されるケースと短命に終わるケースの違い、
防御側がどのタイミングで対策を講じることが効果的かを明らかにし、IoT セキュリティ対策の優先順位付けに貢献することを目的としています。
インターネット上に意図せず公開されている IoT 機器を大規模に探索し、
リスクの高い状態にある機器の所有者に対して注意喚起を行う取り組みです。
どのような設定ミスや運用上の問題が機器の露出につながるのかを定量的に分析し、
単なる「発見」にとどまらず、改善につながる通知や情報提供のあり方を研究しています。
Responsible Disclosure を重視し、研究と社会実装の両立を目指しています。
IoT 機器の Web 管理画面(WebUI)を対象に、大規模言語モデル(LLM)を用いて、
機器のメーカーやモデル、設定状態を自動的に識別・理解する研究です。
画像とテキストを組み合わせたマルチモーダル解析により、
従来のバナー情報や単純な指紋情報に依存しない柔軟なデバイス識別を実現します。
本技術は、インターネット観測や IoT セキュリティリスク評価への応用を想定しています。
新しい技術やシステムが、どのように攻撃者に悪用され得るのかを防御側の視点だけでなく、
攻撃者の視点から先回りして分析するオフェンシブセキュリティ研究にも取り組んでいます。
具体的には、新たに導入されるプロトコル、管理機構、AI 技術、IoT 機器の実装などを対象に、
実際にどのような攻撃手法が成立し得るのかを検証し、
それが現実的な脅威となる前の段階でリスクを明らかにすることを目的としています。
これらの研究は、攻撃手法の開発そのものを目的とするのではなく、
防御・運用・設計の改善につなげるための知見を提供することを重視しており、
Responsible Disclosure や倫理的配慮を前提とした形で実施しています。