Publications

Filter by type:
. システムログ書式の構造に着目したシステム異常検出手法の検討. IPSJ Computer Security Symposium 2018, 2018.

Slides

. IBM Tokyo SOC 情報分析レポート 2016年下半期. [Column4] コマンド&コントロールサーバーのドメイン名は いかにして悪用されるか, 2017.

PDF

. IBM Tokyo SOC 情報分析レポート 2016年上半期. [Column2] 2016年上半期におけるメールを利用した攻撃の変遷, 2016.

PDF

. IBM Tokyo SOC 情報分析レポート 2015年下半期. 2.3.2 今期確認された不特定多数を 狙ったメールを悪用する攻撃の検知状況, 3.2 Joomlaに対する攻撃, 2016.

PDF

. IBM Tokyo SOC 情報分析レポート 2015年上半期. [Column3] 攻撃元 IP アドレスからみる ShellShock 脆弱性を利用した攻撃の分析, 2015.

PDF

. IBM Tokyo SOC 情報分析レポート 2014年下半期. [Column3] ドメイン名ブラックリストの有効性, 2015.

PDF

. Incremental Mining of System Log Format. SCC ‘13 Proceedings of the 2013 IEEE International Conference on Services, 2013.

. An Analysis of Web Distributed Malwares and A Proposal of Their Detection Method. IEICE TRANSACTIONS Volume J92-B No.10, pp.1631-1642, 2009.

. A Malware Detection Method based on Communication Commonality – Implementation and Evaluation. IPSJ 2009. Vol.50 No.9, 2009.

. The Design and Implementation of Session Based IDS. IEICE Transactions on Communications (Japanese Edition), IEICE, Vol.89, No.3, pp.46-58, 2005.