[English]

VMグループ

仮想化技術を用いたセキュリティ向上技術の研究

目的

計算機システムへの攻撃技術は高度化しており,攻撃を完全に防止することは難しい.そこで,攻撃や侵入を前提としたセキュリティ向上技術を研究開発する.また,将来的に更なる普及が予想される仮想化技術の利用により,計算機利用環境の安全性を向上する技術に関して研究する.

方針

研究状況

攻撃証拠保全のために,ログの改ざんや消失を防止する手法を提案し,仮想計算機モニタを用いて実現した.また,攻撃難化のために,プロセス情報の不可視化による攻撃回避手法を提案し,実現した.各手法は,仮想計算機モニタのみを改変し,仮想計算機上のソフトウェアの改変なしに実現することで,様々なオペレーティングシステムを対象として導入の容易な仕組みを実現した.現在は,特にプロセス情報の不可視化による攻撃難化技術の改良を行っている.仮想計算機モニタやオペレーティングシステムを改良することで,より安全な環境の実現を目指している.

ログの改ざんや消失の防止

仮想化計算機モニタによるログ保全に関する研究

ログの改ざんによる問題:

ログは,攻撃や障害の発生を記録し,原因を特定するための重要な情報である.しかし,プログラムの誤動作や攻撃によりログが改ざんまたは消失した場合,攻撃や障害の原因を特定することが困難になる.このため,ログの改ざんや消失の防止が必要となる.

ログの改ざん防止手法:

ログの改ざんや消失を防止するために,仮想計算機モニタを応用する.仮想計算機モニタを用い,仮想計算機上で動作するプログラムがログを出力した直後に,仮想計算機モニタがログを検知し,ログを複製し異なる仮想計算機に転送する.これにより,改ざん可能な契機が少なく,ファイルに保存後も改ざんの困難な仕組みを実現する.

期待される効果:

異なる仮想計算機にログを複製し転送することで,ファイルに保存後も改ざんの困難な機構を実現した.また,複製したログと監視対象OSに保存されたログを比較することで,監視対象OSにおいてログが改ざんされた場合に,改ざんの有無と改ざん個所を検出可能である.さらに,仮想計算機モニタの改変のみによりログ取得を実現することで,様々なOSへの適用が考えられる.

プロセス情報の不可視化による攻撃難化

プロセス情報の不可視化による攻撃難化手法

セキュリティソフトウェアへの攻撃による問題:

プログラムの脆弱性や悪意あるソフトウェアを用いた攻撃に対処するソフトウェアとしてセキュリティソフトウェアが研究開発されている.セキュリティソフトウェアは,攻撃により無効化される可能性があり,無効化された場合に被害が拡大する可能性がある.

プロセス情報の不可視化:

セキュリティソフトウェアへの攻撃を防止するために,プロセス情報の不可視化による攻撃手法を提案している.提案手法は,プロセス情報を不可視化し,セキュリティソフトウェアの特定を困難にすることで,攻撃を回避する.プロセス情報の不可視化のために,プロセス情報の置換とプロセス情報へのアクセス制御を行う.プロセス情報の置換は,セキュリティソフトウェアのプロセス情報を偽の情報に置換することで,セキュリティソフトウェアを異なるプロセスに見せかける.プロセス情報へのアクセス制御は,プロセス情報へアクセス可能なプログラムを制限することで,プロセス情報をもとにしたセキュリティソフトウェアの特定を困難にする.

主な発表一覧 (2015年以降)

  1. “Virtual Machine Monitor-based Hiding Method for Access to Debug Registers,” The Eighth International Symposium on Computing and Networking (CANDAR'20), (11, 2020)(Accepted).
  2. “VMMによるデバッグレジスタの読み出しと書き込みの隠蔽手法の提案,” 情報処理学会研究報告,Vol. 2020-DPS-183, No. 9, pp. 1–6(09, 2020).
  3. “重要サービスの動作不可視化手法におけるシステムコール代理実行処理の効率化,” 情報処理学会論文誌,Vol. 61, No. 9, pp. 1495–1506 (09, 2020).
  4. “重要サービスの動作不可視化手法におけるシステムコール代理実行処理の効率化,” 情報処理学会論文誌,Vol. 61, No. 9, pp. 1495–1506 (09, 2020).
  5. “デバッグレジスタの読み出しと書き込みの隠蔽手法の提案,” 情報処理学会第82回全国大会講演論文集,Vol. 2020, pp. 483–484 (03, 2020).
  6. “様々な仮想計算機におけるディスク入出力性能の比較,” 情報処理学会研究報告,Vol. 2020-OS-148, no.13, pp. 1–6 (02, 2020).
  7. “重要サービスの動作不可視化手法における仮想計算機停止の回避,” 情報処理学会シンポジウムシリーズ コンピュータセキュリティシンポジウム 2019(CSS2019)論文集,Vol. 2019, pp. 152–159 (10, 2019).
  8. “仮想計算機におけるディスク入出力性能の比較,” 第18回情報科学技術フォーラム(FIT2019)講演論文集,第1分冊,pp.162–163 (09, 2019).
  9. “システムコールの代理実行における仮想計算機停止時間の削減,” 第18回情報科学技術フォーラム(FIT2019)講演論文集,第4分冊,pp.191–192 (09, 2019).
  10. “Implementation and Evaluation of Communication-Hiding Method by System Call Proxy, ” International Journal of Networking and Computing, Vol. 9, No. 2, pp. 217–238 (07, 2019).
  11. “Design and Implementation of Hiding Method for File Manipulation of Essential Services by System Call Proxy using Virtual Machine Monitor, ” International Journal of Space-Based and Situated Computing, Vol. 9, No. 1, pp. 1–10 (05, 2019).
  12. “Hiding Communication of Essential Services by System Call Proxy, ” 2018 Sixth International Symposium on Computing and Networking (CANDAR'18), pp. 47–56 (11, 2018).
  13. “仮想計算機を用いた重要ファイル保護手法の評価,” 第17回情報科学技術フォーラム(FIT2018)講演論文集,第4分冊,pp.171–172 (09, 2018).
  14. “Hiding File Manipulation of Essential Services by System Call Proxy, ” Lecture Notes on Data Engineering and Communications Technologies, Vol.22, pp.853–863, The 7-th International Workshop on Advances in Data Engineering and Mobile Computing (DEMoC-2018), (09, 2018).
  15. “VMMを用いて重要サービスの通信操作を不可視化する通信処理制御法,” 第143回システムソフトウェアとオペレーティング・システム研究発表会,情報処理学会研究報告,Vol.2018-OS-143,no.2,pp. 1–8 (05, 2018).
  16. “重要サービスの特定を困難化する通信処理制御法,” 情報処理学会第80回全国大会講演論文集第3分冊,pp. 529–530 (03, 2018).
  17. “仮想計算機を用いた重要ファイル保護手法,” 情報処理学会シンポジウムシリーズ コンピュータセキュリティシンポジウム 2017(CSS2017)論文集,Vol. 2017, No. 2, pp. 1302–1308 (10, 2017).
  18. “プロセス管理表へのアクセス制御機能の評価,” 第78回コンピュータセキュリティ・第24回情報セキュリティ心理学とトラスト合同研究発表会, 情報処理学会研究報告,Vol. 2017-CSEC-78, no. 27, pp. 1–7 (07, 2017).
  19. “Memory Access Monitoring and Disguising of Process Information to Avoid Attacks to Essential Services,” 2016 Fourth International Symposium on Computing and Networking, pp. 635–641 (11, 2016).
  20. “攻撃回避のためのファイル不可視化手法の提案,” 情報処理学会シンポジウムシリーズ コンピュータセキュリティシンポジウム 2016 (CSS2016) 論文集, Vol. 2016, No. 2, pp. 224–228 (10, 2016).
  21. “プロセス情報不可視化のための仮想計算機モニタによるメモリアクセス制御機能の評価,” 第74回コンピュータセキュリティ・第19回情報セキュリティ心理学とトラスト合同研究発表会,情報処理学会研究報告,Vol. 2016-CSEC-74,no. 25,pp. 1–7 (07, 2016).
  22. “プロセス情報不可視化のための仮想計算機モニタよるメモリアクセス制御,” 情報処理学会シンポジウムシリーズ コンピュータセキュリティシンポジウム 2015 (CSS2015) 論文集, Vol. 2015, No. 3, pp. 855–860 (10, 2015).
  23. “Process Hiding by Virtual Machine Monitor for Attack Avoidance,” Journal of Information Processing, Vol. 23, No. 5, pp. 673–682 (09, 2015).
  24. “プロセス特定困難化のためのプロセス情報の置換手法の評価,” 第70回コンピュータセキュリティ・第14回情報セキュリティ心理学とトラスト合同研究発表会, 情報処理学会研究報告,Vol. 2015-CSEC-70, no. 25, pp. 1–7 (07, 2015).

谷口研究室
計算機ソフトウェアグループ(SWLAB)
Last update: 2021