2006年より NEC 中央研究所に所属し、情報漏えい対策、内部不正(内部犯)対策、ならびに SDN(Software-Defined Networking)におけるセキュリティ技術の研究に従事してきました。
2020年以降は横浜国立大学において、ハニーポットを用いたサイバー攻撃の観測・分析や、インターネット上に露出した機器に対する注意喚起を含む、実運用に基づいたサイバーセキュリティ研究に取り組んでいます。
セキュリティの仕組みを作ったとしても、それが便利でなければ、普及させることは難しいでしょう。また、使いにくい仕組みでは、ユーザが十分に使いこなすことができず、その技術の真価を発揮することはできません。
ユーザブルセキュリティの研究テーマでは、どのようにすれば使いやすいセキュリティ機能を提供出来るのか、問題が見つかった際にユーザにどう伝えればよいかを研究しています。
家庭用ルータや IoT 機器を対象に、インターネット上から観測可能な情報を用いて、マルウェア感染や危険な設定状態を自動的に診断する Web サービスです。単なるポートスキャンにとどまらず、実際の攻撃観測データや長期運用の知見をもとに、どのような状態が「実質的に危険なのか」を評価・分類することを重視しています。さらに、本プロジェクトでは、研究成果を実サービスとして公開・運用しながら、誤検知を抑えたリスク評価や、利用者に過度な不安を与えない通知方法についても研究しています。
大規模運用から得られた知見は、セキュリティのトップカンファレンスのUSENIX Security 2025 などで報告しています。
IoT 機器に実装されている機能の中には、ユーザマニュアルや公式ドキュメントに記載されていない通信サービスや挙動が存在する場合があります。本研究では、こうした非公開機能が意図しないセキュリティホールなのか、あるいは設計上・実装上の意図を持つ機能(バックドアを含む可能性)なのかを、実機検証とデータ分析に基づいて明らかにすることを目的としています。具体的には、市販 IoT 機器を対象として、マニュアルに記載のない Telnet・SSH サービスの有無や設定状態を調査し、それらがどのような条件で有効化されているのかを体系的に分析しました。これにより、ユーザが認識しないままリモートアクセス可能な状態が生じうる実態を明らかにしました。本研究は CSS2025 にて発表され、エシカルプラクティス賞を受賞しています。さらに、不正機能や想定外の実装をより効率的に検出する手法として、大規模言語モデル(LLM)を用いた解析手法の有効性についても検証しています。ファームウェアや関連情報の解析に LLM を適用することで、従来は専門家による手作業が必要であった不正機能候補の抽出を支援できる可能性を示しました。
これらの研究は、IoT 機器の透明性向上と利用者の安全確保を目的とし、メーカー・研究者・利用者のいずれにとっても理解可能な形でリスクを可視化することを目指しています。
インターネット上に意図せず公開されている IoT 機器を大規模に探索し、リスクの高い状態にある機器の所有者に対して注意喚起を行う取り組みです。どのような設定ミスや運用上の問題が機器の露出につながるのかを定量的に分析し、単なる「発見」にとどまらず、改善につながる通知や情報提供のあり方を研究しています。
例えば、IoT 機器の Web 管理画面(WebUI)を対象に、大規模言語モデル(LLM)を用いて、機器のメーカーやモデル、設定状態を自動的に識別・理解する研究です。画像とテキストを組み合わせたマルチモーダル解析により、従来のバナー情報や単純な指紋情報に依存しない柔軟なデバイス識別を実現し、それをもとに脆弱性の有無を検査します。
研究室内で完結するのではなく、注意喚起を通じて世の中に直接働きかけるプロジェクトです。
脆弱な IoT 機器やリモート管理インタフェースを模擬したハニーポットをインターネット上に展開し、実際に到達する攻撃トラフィックや不正アクセスの挙動を長期間にわたり収集・分析する研究です。(実際の攻撃データを直接見ることが出来ます!)
本プロジェクトでは、マルウェアによる自動化攻撃だけでなく、人手による操作や探索的アクセスにも注目し、攻撃者がどのような試行錯誤を行い、どの段階で侵害を試みるのかを明らかにします。さらに、観測された攻撃を脆弱性単位で整理し、脆弱性の公開後に攻撃が活発化し、やがて使われなくなるまでの「脆弱性悪用のライフサイクル」を実データに基づいて分析します。
これにより、どの種類の脆弱性が長期間悪用され続けるのか、攻撃コードが再利用されるケースと短命に終わるケースの違い、
防御側がどのタイミングで対策を講じることが効果的かを明らかにし、IoT セキュリティ対策の優先順位付けに貢献することを目的としています
新しい技術やシステムが、どのように攻撃者に悪用され得るのかを防御側の視点だけでなく、攻撃者の視点から先回りして分析するオフェンシブセキュリティ研究にも取り組んでいます。具体的には、新たに導入されるプロトコル、管理機構、AI 技術、IoT 機器の実装などを対象に、
実際にどのような攻撃手法が成立し得るのかを検証し、それが現実的な脅威となる前の段階でリスクを明らかにすることを目的としています。
これらの研究は、攻撃手法の開発そのものを目的とするのではなく、防御・運用・設計の改善につなげるための知見を提供することを重視しており、倫理的配慮を前提とした形で実施しています。
研究の例(XXの悪用シリーズ):
AIの悪用
AIは便利ですが、それが攻撃に悪用されたらどうなる?
攻撃観測システムの悪用
私たちは、ハニーポットやサンドボックスなどの攻撃観測システムを活用して研究を進めていますが、それらが攻撃者に悪用されたらどうなる?
https://ken.ieice.org/ken/paper/20251218hcPs/
eduromeの悪用
eduromeは、他の大学のキャンパスを訪問した際でもネットワークが利用できて便利だが、それが悪用されたらどうなる?