国際会議
  • Akira Yokoyama, Kou Ishii, Rui Tanabe, Yin Minn Papa, Katsunari Yoshioka, Tsutomu Matsumoto, Takahiro Kasama, Daisuke Inoue, Michael Brengel, Michael Backes, Christian Rossow, "SANDPRINT: Fingerprinting Malware Sandboxes to Provide Intelligence for Sandbox Evasion," Proc. Research in Attacks, Intrusions, and Defenses (RAID16), Lecture Notes in Computer Science, 2016.
  • Arman Noroozian, Maciej Korczynski, Carlos Hernandez Ganan, Daisuke Makita, Katsunari Yoshioka, Michel van Eeten, "Who Gets the Boot? Analyzing Victimization by DDoS-as-a-Service," Proc. Research in Attacks, Intrusions, and Defenses (RAID16), Lecture Notes in Computer Science, 2016.
  • Yosuke Kikuchi, Hiroshi Mori, Hiroki Nakano, Katsunari Yoshioka, Tsutomu Matsumoto, Michel van Eeten, "Evaluating Malware Mitigation by Android Market Operators," 9th USENIX Workshop on Cyber Security Experimentation and Test (USENIX CSET 2016), 2016.
  • Satomi Saito, Satoru Torii, Katsunari Yoshioka and Tsutomu Matsumoto, "Wamber: Defending Web Sites on Hosting Services with Self-Learning Honeypots," The 11th Asia Joint Conference on Information Security (AsiaJCIS2016), 2016.
  • Jiawei Su, Katsunari Yoshioka, Junji Shikata, Tsutomu Matsumoto, "An efficient method for detecting obfuscated suspicious JavaScript based on text pattern analysis," Proc. 2016 ACM International Workshop on Traffic Measurements for Cybersecurity, WTMC2016, 2016.
  • Yin Minn Pa Pa, Shogo Suzuki, Katsunari Yoshioka, and Tsutomu Matsumoto, Takahiro Kasama, Christian Rossow, "IoTPOT: Analysing the Rise of IoT Compromises," 9th USENIX Workshop on Offensive Technologies (USENIX WOOT 2015), 2015.
  • Lukas Kramer, Johannes Krupp, Daisuke Makita, Tomomi Nishizoe, Takashi Koide, Katsunari Yoshioka, Christian Rossow, "AmpPot: Monitoring and Defending Amplification DDoS Attacks," Proc. Research in Attacks, Intrusions, and Defenses (RAID15), Lecture Notes in Computer Science, Vol. 9404, pp. 615-636, 2015.
  • J. Su, K. Yoshioka, J. Shikata and T. Matsumoto, “Detecting Obfuscated Suspicious JavaScript Based on Information-Theoretic Measures and Novelty Detection,” Proc. of the The 18th Annual International Conference on Information Security and Cryptology (ICISC 2015), LNCS, Springer, Seoul, Korea, November 25th-27th, 2015.
  • Yin Minn Pa Pa, K. Yoshioka, T. Matsumoto, "Search Engine Based Investigation on Misconfiguration of Zone Transfer," AsiaJCIS2013, pp. 56 - 62, 2013 (Best Paper Award)
  • T. Kasama, K. Yoshioka, D. Inoue, and T. Matsumoto, "Malware Detection Method by Catching Their Random Behavior in Multiple Executions," 2012 IEEE/IPSJ 12th International Symposium on Applications and the Internet, pp. 262 - 266, 2012.
  • T. Fujii, K. Yoshioka, J.Shikata, and T. Matsumoto, "An Efficient Dynamic Detection Method for Various x86 Shellcodes," 2012 IEEE/IPSJ 12th International Symposium on Applications and the Internet, pp. 284 - 289, 2012.
  • K. Yoshioka, Y. Hosobuchi, T. Orii, and T. Matsumoto, "Vulnerability in Public Malware Sandbox Analysis Systems," IEEE 10th Annual International Symposium on Applications and the Internet, SAINT2010, pp 265 - 268, 2010.
  • T. Kasama, K. Yoshioka, T. Matsumoto, M. Yamagata, M. Eto, D. Inoue, and K. Nakao, "Malware Sandbox Analysis with Automatic Collection of Server Responses using Dummy Client," Proc. 5th Joint Workshop on Information Security, JWIS 2010, pp. 67 - 81, 2010.
  • M. Eto, K. Sonoda, D. Inoue, K. Yoshioka, and K. Nakao, "A Proposal of Malware Distinction Method based on Scan Patterns using Spectrum Analysis," LNCS Vol. 5864, pp. 565 - 572, 2009.
  • D. Inoue, K. Yoshioka, M. Eto, M. Yamagata, E. Nishino, J. Takeuchi, K. Ohkouchi, and K. Nakao, “An Incident Analysis System nicter and Its Analysis Engines Based on Data Mining Techniques,” 15th International Conference on Neural Information Processing of the Asia-Pacific Neural Network Assembly, ICONIP 2008, LNCS Vol 5506, pp579-586, 2009.
  • K. Yoshioka, T. Kasama, and T. Matsumoto, "Sandbox Analysis with Controlled Internet Connection for Observing Temporal Changes of Malware Behavior," Proc. 4th Joint Workshop on Information Security, JWIS 2009, 3a-2, 2009.
  • K. Yoshioka, T. Matsumoto, "Fingerprinting Traffic Log," Proc. 2008 IEEE International Conference on Intelligent Information Hiding and Multimedia Signal Processing, pp.143-146, 2008.
  • K. Yoshioka, D. Inoue, M. Eto, Y. Hoshizawa, H. Nogawa, K. Nakao, "Malware Sandbox Analysis for Extracting Exploit Codes," Proc. 3rd Joint Workshop on Information Security, JWIS 2008, pp. 572 - 586, 2008. (Best Paper Award)
  • D. Inoue, M. Eto, K. Yoshioka, S. Baba, K. Suzuki, J. Nakazato, K. Ohtaka, K. Nakao, "nicter: An Incident Analysis System Toward Binding Network Monitoring with Malware Analysis," Proc. WOMBAT Workshop on Information Security Threats Data Collection and Sharing, 2008, WISTDCS '08, IEEE Computer Society Press, pp. 58 - 66, 2008.
  • D. Inoue, K. Yoshioka, M. Eto, Y. Hoshizawa, K. Nakao, “Malware Behavior Analysis in Isolated Miniature Network for Revealing Malware's Network Activity,” Proc. 2008 IEEE International Conference on Communications, ICC 2008, pp. 1715 - 1721, 2008.
  • K. Sonoda, K. Yoshioka, O. Takizawa, "Information Hiding for Public Address Audio Signal using FH/FSK Spread-spectrum Scheme," 2006 IEEE International Conference on Intelligent Information Hiding and Multimedia Signal Processing, Vol. 2, pp. 279 - 282, 2007.
  • K. Nakao, K. Yoshioka, D. Inoue, M. Eto, "A Novel Concept of Network Incident Analysis based on Multi-layer Observations of Malware Activities," Proceedings of The 2nd Joint Workshop on Information Security,JWIS2007, pp. 267 - 279, 2007 (Best Paper Award).
  • K. Yoshioka, K. Sonoda, O. Takizawa, T. Matsumoto, "Information Hiding on Lossless Data Compression," 2006 IEEE International Conference on Intelligent Information Hiding and Multimedia Signal Processing, pp. 15 - 18, 2006.
  • K. Nakao, K. Yoshioka, D. Inoue, M. Eto, K. Rikitake, "nicter: An Incident Analysis System using Correlation between Network Monitoring and Malware Analysis," Proceedings of The 1st Joint Workshop on Information Security,JWIS2006, pp. 363 - 377, 2006.
  • K. Sonoda、K. Yoshioka、O. Takizawa、K. Nakao, "Digital Audio Watermarking Based on Quantization Index Modulation of Wavelet Domain," The 9th Western Pacific Acoustics Conference (WESPAC IX 2006), Session HU-1-2, No.549, 2006.
  • K. Yoshioka, K. Sonoda, O. Takizawa, K. Nakao, "Hiding Information into Emergency Public Address Sound," The 9th Western Pacific Acoustics Conference (WESPAC IX 2006), Session HU-1-2, No.447, 2006.
  • K. Akai, M. Murano, I. Murase, K. Makino, O. Takizawa, T. Matsumoto, M. Suzuki, K. Yoshioka and H. Nakagawa, "Implementing XML Information Hiding by XSLT," Proceedings of STEG'04:Pacific Rim Workshop on Digital Steganography, 2004, pp.96 -100, 2004.
  • K. Yoshioka, J. Shikata, T. Matsumoto, "Systematic treatment of collusion secure codes: security definitions and their relations," Proceedings of 6th Information Security Conference (ISC'03), Lecture Notes in Computer Science, Volume 2851, pp. 408 - 421, 2003.
論文誌
  • 渡部正文, 島成佳, 今橋泰則, 吉岡克成, 高木大資, "企業グループに送られた標的型攻撃メールのソーシャルエンジニアリング視点からの分析,情報処理学会論文誌, 情報処理学会論文誌, Vol. 57, No.12, 2016.(情報処理学会特選論文)
  • 牧田 大佑, 西添 友美, 吉岡 克成, 松本 勉, 井上 大介, 中尾 康二, "早期インシデント対応を目的としたDRDoS攻撃アラートシステム," 情報処理学会論文誌, Vol.57, No.9, pp. 1974-1985, 2016.(2016年度情報処理学会論文賞, 情報処理学会特選論文)
  • 小出 駿, 鈴木 将吾, 牧田 大佑, 村上 洸介, 笠間 貴弘, 鈴木 未央, 島村 隼平, 衛藤 将史, 井上 大介, 中尾 康二, 吉岡 克成, 松本 勉, "通信プロトコルのヘッダの特徴に基づく不正通信の検知手法," 情報処理学会論文誌, Vol. 57, No. 9. pp. 1986-2002, 2016.(情報処理学会推薦論文)
  • Yin Minn Pa Pa, Suzuki Shogo, Katsunari Yoshioka, Tsutomu Matsumoto, Takahiro Kasama, Christian Rossow "IoTPOT: A Novel Honeypot for Revealing Current IoT Threats," Journal of Information Processing, Vol. 57, No. 4, 2016.
  • 田辺瑠偉, 鈴木将吾, Yin Minn Pa Pa, 吉岡克成, 松本勉, "マルウェア感染ホストへのリモート再侵入により感染拡大を阻止する手法," 情報処理学会論文誌, Vol. 57, No. 9, pp. 2021 - 2033,2016.(情報処理学会特選論文).
  • 田辺 瑠偉, 笠間 貴弘, 吉岡 克成, 松本 勉 "重要情報へのファイルアクセス失敗挙動に基づく情報探索型マルウェア検知手法," 情報処理学会論文誌, Vol. 57, No. 2, pp. 597 - 610, 2016.
  • 牧田大佑, 吉岡克成, 松本勉, 中里純二, 島村隼平, 井上大介,"DNSアンプ攻撃の事前対策へ向けたDNSハニーポットとダークネットの相関分析," 情報処理学会論文誌, Vol. 56, No. 3, pp. 921-931, 2015. (情報処理学会特選論文)
  • Yin Minn Pa Pa, Katsunari Yoshioka, Tsutomu Matsumoto, "Detecting Malicious Domains and Authoritative Name Servers Based on Their Distinct Mappings to IP Addresses," Journal of Information Processing, Vol. 23, No. 5, pp. 623-632, 2015.
  • 金井文宏, 庄田祐樹, 橋田啓佑, 吉岡克成, 松本勉, "Androidアプリケーションの自動リパッケージに対する耐性評価," 情報処理学会論文誌, Vol. 56, No. 12, pp. 2275 - 2288, 2015.
  • 庄田 祐樹, 金井 文宏, 橋田 啓佑, 吉岡 克成, 松本 勉, "メソッドの呼び出し関係のグラフを用いたAndroidマルウェア検知手法の改良," 情報処理学会論文誌, Vol. 56, No. 12, pp. 2289 - 2301, 2015.
  • Hongbo Shia, Tomoki Hamagami, Katsunari Yoshioka, Haoyuan Xu, Kazuhiro Tobe, Shigeki Goto, "Structural Classification and Similarity Measurement of Malware," IEEJ Trans, vol. 9, pp. 621-632, 2014.
  • 牧田大佑, 吉岡克成, 松本勉, "DNSハニーポットによるDNSアンプ攻撃の観測," 情報処理学会論文誌 Vol. 55, No. 9, pp. 2021 - 2033, 2014.
  • 吉田直樹, 吉岡克成, 松本勉, "可変な中間コードとして振る舞うデータ部とそれを実行するインタプリタ部からなる2部構成の耐タンパーソフトウェア作成法," 情報処理学会論文誌 Vol. 55, No. 2, pp. 1100 - 1109, 2014.(情報処理学会推薦論文)
  • T. Kasama, K. Yoshioka, D. Inoue, T. Matsumoto, "Catching The Behavioral Differences between Multiple Executions for Malware Detection," IEICE Trans., Vol. E96-A No.1 pp. 225-232, 2013.
  • T. Kasama, K. Yoshioka, T. Matsumoto, M. Yamagata, M. Eto, D. Inoue, K. Nakao, "Malware Sandbox Analysis with Efficient Observation of Herder's Behavior, " Journal of Information Processing, Vol. 20, No. 4, pp. 835 - 845, 2012.
  • K. Yoshioka, Y. Hosobuchi, T. Orii, and T. Matsumoto, "Your Sandbox is Blinded: Impact of Decoy Injection to Public Malware Analysis Systems," Journal of Information Processing, Vol. 52, No.3, 1144-1159, 2011.
  • H. C. Kim, T. Orii, K. Yoshioka, D. Inoue, J. Song, M. Eto, J. Shikata, T. Matsumoto, and K. Nakao, "An Empirical Evaluation of an Unpacking Method Implemented with Dynamic Binary Instrumentation," IEICE Trans. Vol. E94D, No. 9, pp. 1778 - 1791, 2011.
  • 笠間貴弘, 織井達憲, 吉岡克成, 松本勉, "公開型マルウェア動的解析システムに対するデコイ挿入攻撃の脅威," Journal of Information Processing, Vol. 52, No. 9, pp. 2761 - 2774, 2011.(情報処理学会推薦論文)
  • M. Eto, K. Sonoda, D. Inoue, K. Yoshioka, K. Nakao, "Fine-Grain Feature Extraction from Malware's Scan Behavior Based on Spectrum Analysis," IEICE Trans. Vol. E93D, No.5, pp. 1106 - 1116, 2010.
  • 吉岡克成, 村上洸介, 松本勉, "マルウェア感染ホスト検出のためのネットワークスキャン手法と検出用シグネチャの自動生成" 情報処理学会論文誌 Vol.51, No.9, pp. 1633 - 1644, 2010.
  • K. Yoshioka, and T. Matsumoto "Multi-pass Malware Sandbox Analysis with Controlled Internet Connection," IEICE Trans. E93A, No. 1, pp. 210-218, 2010.
  • D. Inoue, K. Yoshioka, M. Eto, Y. Hoshizawa, and K, Nakao, "Automated Malware Analysis System and its Sandbox for Revealing Malware's Internal and External Activities," IEICE Trans. Vol. E92D, No. 5, pp. 945-954, 2009.
  • K. Nakao, D. Inoue, M. Eto, and K. Yoshioka, "Practical Correlation Analysis between Scan and Malware Profiles against Zero-Day Attacks based on Darknet Monitoring," IEICE Trans. Vol. E92D, No. 5, pp. 787-798, 2009. (Invited Paper)
  • K. Yoshioka, D. Inoue, M. Eto, Y. Hoshizawa, H. Nogawa and K, Nakao, "Malware sandbox analysis for secure observation of vulnerability exploitation," IEICE Trans. Vol. E92D, No. 5, pp. 955 - 966, 2009.
  • K. Yoshioka, K. Sonoda, O. Takizawa, and T. Matsumoto, "Information Hiding on Lossless Data Compression," Journal of Digital Information Management, Volume 6, Number 2, pp. 151 - 156, 2008.
  • K. Yoshioka, J. Shikata, T. Matsumoto, "On collusion security of random codes," IEICE transactions, Vol.E88-A, No.1, pp. 296 - 304, 2005.
  • 梅澤淳子, 上野裕之, 宮田幸夫, 佐井川泰治, 江並孝之, 吉岡克成, 松本 勉, "インターネット官報データ提供サービスにおけるディジタル証拠性の保証," 情報処理学会論文誌, Vol.45, No.8, pp. 1954-1965, 2004.
  • K. Yoshioka, J. Shikata, T. Matsumoto, "Collusion secure codes: systematic security definitions and their relations," IEICE transactions, Vol.E87-A, No.5, pp. 1162-1171, 2004.
  • K. Yoshioka, T. Matsumoto, "Random-error-resilience of a short collusion-secure code," IEICE transactions, Vol.E86-A, No.5, pp. 1147 - 1155, 2003.
  • K. Yoshioka, T. Matsumoto, "Random-Error-Resilient Tracing Algorithm for a Collusion-Secure Fingerprinting Code," IPSJ Journal, Vol.43, No.8, pp. 2502 - 2510, 2002.
国際会議(ポスター・Work-in-progressセッション)
  • Takashi Koide, Daisuke Makita, Katsunari Yoshioka, Tsutomu Matsumoto, "Observation and Analysis of TCP-based Reflection DDoS Attacks Using Honeypot," Research in Attacks, Intrusions, and Defenses (RAID15), Poster session, 2015.
  • K. Yoshioka, "PRACTICE: botnet tracking for detecting emerging threats," Work-In-Progress Session, AsiaJCIS2013, 2013.
  • R. Tanabe, K. Yoshioka, and T. Matsumoto, "Detecting Intrusion using Dummy Credentials," Work-In-Progress Session, AsiaJCIS2013, 2013.
  • T. Matsumoto, M. Hata, M. Tanabe, K. Yoshioka, K. Oishi, "A Method of Preventing Unauthorized Data Transmission in Controller Area Network," The 2012 IEEE 75th Vehicular Technology Conference, Poster Session, 2012.
  • H. Mori, K. Yoshioka, T. Matsumoto, “Proposal of Visualization Method and User Interface for Analyzing Traffic Observed by Long-term Malware Sandbox Analysis,” IWSEC2012, Poster sesson, 2012.
  • Yin Minn Pa Pa, K. Yoshioka, T. Matsumoto, “Search Engine Based Investigation on Misconfiguration of Zone Transfer,” IWSEC2012, Poster Session, 2012.
  • D. Inoue, M. Suzuki, M. Eto, K. Yoshioka, and K. Nakao, "DAEDALUS: Novel Application of Large-scale Darknet Monitoring for Practical Protection of Live Networks," 12th International Symposium on Recent Advances in Intrusion Detection, RAID2009, LNCS, Vol. 5758, pp. 381 - 382, 2009. (poster session)
国内研究会・シンポジウム
  • 伊沢亮一, 鉄穎, 吉岡克成, 班涛, 井上大介, "IoTマルウェアにおけるパッキングの傾向調査(第一報)," 電子情報通信学会 技術報告, ICSS2017-4, pp. 19-24, 2017.
  • 田辺瑠偉, 八幡篤司, 石井攻, 横山日明, 吉岡克成, 松本勉, "サンドボックス解析回避への耐性を高めるツールSandVeilの提案," 電子情報通信学会 技術報告, ISEC2017-8, pp. 43-49, 2017.
  • 西添友美、牧田大佑、吉岡克成、松本勉、”プロトコル非準拠ハニーポットを用いた新種のDRDoS攻撃の早期検知,” 電子情報通信学会情報システムセキュリティ研究会 vol. IEICE-116, no. 522, pp. 13 - 18, 2017.
  • 中野弘樹、金井文宏、秋山満昭、吉岡克成、"Androidアプリの脆弱性とQ&Aサイト上のコードスニペットの関連性の分析," 電子情報通信学会情報システムセキュリティ研究会 vol. IEICE-116, no. 522, pp. 171 - 176, 2017 (情報システムセキュリティ研究賞).
  • 森博志, 鉄穎, 小山大良, 藤田彬, 吉岡克成, 松本 勉, "能動的観測と受動的観測によるIoT機器のセキュリティ状況の把握," 情報処理学会研究報告 コンピュータセキュリティ(CSEC),2017-CSEC-76(27), pp. 1-6, 2017.
  • 森島周太、小山大良、西宮颯、肖 遥、吉岡克成、松本勉、"囮文書収集システムによる標的型メール攻撃の実態把握," 暗号と情報セキュリティシンポジウム2017, セッション3E4-2, 2017.
  • 田宮和樹、中山颯、江澤優太、鉄穎、呉俊融、楊笛、吉岡克成、松本勉, "IoTマルウェア駆除と感染防止に関する実機を用いた実証実験," 暗号と情報セキュリティシンポジウム2017, セッション3E1-5, 2017 (SCIS論文賞).
  • 西田慎、森博志、小山大良、吉岡克成、松本勉、"ネットワーク機器の脆弱性を悪用した水飲み場攻撃は起こりうるか?," 暗号と情報セキュリティシンポジウム2017, セッション3E1-4, 2017.
  • 楊笛、保泉拓哉、中山颯、鉄穎、吉岡克成、松本勉、 "IoTマルウェアによるDDoS攻撃の動的解析による観測と分析," 暗号と情報セキュリティシンポジウム2017, セッション3E1-3, 2017.
  • 髙橋 佑典、渡部 正文、島 成佳、吉岡 克成, "ハニーポットへの自動化されたアクセスの判別指標の考察," 暗号と情報セキュリティシンポジウム2017, セッション3E1-2, 2017.
  • 原田耕也、田辺瑠偉、吉岡克成、松本勉、"統合型マルウェア検査サービスを用いた悪性ドメインの検知," 暗号と情報セキュリティシンポジウム2017, セッション2C4-1, 2017.
  • 山本 幸二、大石 和臣、櫻井 幸一、須崎 有康、千葉 大紀、松本 晋一、森 達哉、吉岡 克成、"第25回USENIX Security Symposium 調査報告," 暗号と情報セキュリティシンポジウム2017, セッション2A2-4, 2017.
  • Chun-Jung Wu, Ying Tie, Katsunari Yoshioka, Tsutomu Matsumoto, "IoT malware behavior analysis and classification using text mining algorithm," IPSJ Computer Security Symposium 2016, Session 1B3, 2016.
  • 蒲谷 武正, 千賀 渉, 村上 洸介, 牧田 大佑, 吉岡 克成, 中尾 康二, "AmpPotを活用したDRDoS攻撃対応早期化の取り組み," 情報処理学会コンピュータセキュリティシンポジウム2016, セッション3F3, 2016.
  • 西添 友美, 牧田 大佑, 吉岡 克成, 松本 勉, "CDNを回避する攻撃のDRDoSハニーポットによる実態調査," 情報処理学会コンピュータセキュリティシンポジウム2016, セッション3F3, 2016.(MWS2016学生論文賞)
  • 田辺瑠偉, 石井攻, 横山日明, 吉岡克成, 松本勉, "標的組織の内部情報を有する攻撃者を前提としたセキュリティアプライアンス評価," 情報処理学会コンピュータセキュリティシンポジウム2016, セッション3F4, 2016.(CSS2016コンセプト論文賞)
  • 中山 颯, 鉄 穎, 楊 笛, 田宮 和樹, 吉岡 克成, 松本 勉, " IoT機器へのTelnetを用いたサイバー攻撃の分析," 情報処理学会コンピュータセキュリティシンポジウム2016, セッション3E1, 2016.(CSS2016学生論文賞)
  • 齊藤 聡美, 吉岡 克成, 松本 勉, "多数のWebサイトを対象とした攻撃の共起性に基づく検知手法," 情報処理学会コンピュータセキュリティシンポジウム2016, セッション3B1, 2016.
  • 吉岡克成, "昨今のサイバー攻撃の実態," 電気学会電子・情報・システム部門大会, Cyber-Physical Systemsセキュリティ, 2016.
  • 中野 弘樹, 楊 志勇, 森 博志, 吉岡 克成, 松本 勉, "パッキングサービスにより保護されたアプリの静的判別手法を用いたAndroidマーケットの実態調査," 電子情報通信学会技術報告ICSS2016-26, pp. 71-76, 2016.
  • 高田 雄太, 寺田 真敏, 村上 純一, 笠間 貴弘, 吉岡 克成, 畑田 充弘, "マルウェア対策のための研究用データセット ~MWS Datasets 2016~", 情報処理学会研究報告, 2016-CSEC-74CSEC, 2016
  • 吉岡克成, 牧田大佑, 西添友美, 松本勉, 井上大介, 中尾康二, "DRDoS 攻撃のリアルタイム検知と即時警報システム," 電子情報通信学会総合大会 特別企画「国際連携によるサイバー攻撃の予知・即応」, 2016.
  • 鉄穎, 吉岡克成, 松本勉 "ビル管理システムへのサイバー攻撃のハニーポットによる実態調査," 信学技報, vol. 115, no. 488, ICSS2015-48, pp. 7-12, 2016.
  • 鈴木将吾, インミンパパ, 江澤優太, 鉄穎, 中山颯, 吉岡克成, 松本勉, "組込み機器への攻撃を観測するハニーポットIoTPOTの機能拡張," 信学技報, vol. 115, no. 488, ICSS2015-47, pp. 1-6, 2016.
  • 川上奈津子, 吉川亮太, 鉄穎, 田辺瑠偉, 吉岡克成, 松本勉, "囮文書の内容に着目した標的型攻撃の分析," 信学技報, vol. 115, no. 488, -, 2016.
  • Jiawei Su, Katsunari Yoshioka, Junji Shikata, Tsutomu Matsumoto, "A fast detecting method for obfuscated malicious JavaScript based on text pattern analysis," IEICE Tech. Rep., vol. 115, no. 488, ICSS2015-58, pp. 65-70, 2016.
  • 柴原 健一、筒見 拓也、小出 駿、森 博志、村上 洸介、中尾 康二、吉岡 克成、松本 勉, "DRDoS攻撃を観測可能なダークネットを用いたリフレクタの分析," SCIS2016, 2016.
  • 小山 大良、森 博志、髙橋 佑典、吉岡 克成、松本 勉, "遠隔操作されるRATサーバの動作を観測用ホスト上で再現する手法," SCIS2016, 2016.
  • 横山日明, 石井攻, 田辺瑠偉, 笠間貴弘, 吉岡克成, 松本勉, "サンドボックス情報収集ツールSandPrintによるマルウェア動的解析環境の実態調査," SCIS2016, 2016.(SCIS2016論文賞)
  • 浦川順平, 山田明, 窪田歩, 牧田大祐, 吉岡克成, 松本勉, "ISP運用におけるハニーポットセンサ観測データを用いたサイバー攻撃予測の評価," 電子情報通信学会総合大会 特別企画「国際連携によるサイバー攻撃の予知・即応」, 2016.
  • 牧田大佑, 西添友美, 小出駿, 筒見拓也, 金井文宏, 森博志, 吉岡克成, 松本勉, 井上大介, 中尾康二, "早期対応を目的とした統合型DRDoS攻撃観測システムの構築," SCIS2015, 2015.
  • 西添友美, 牧田大佑, 吉岡克成, 松本勉, "プロトコル非準拠のハニーポットによるDRDoS攻撃の観測," 電子情報通信学会暗号と情報セキュリティシンポジウムSCIS2015, 論文集, 2015.
  • 庄田祐樹, 金井文宏, 吉岡克成, 松本勉, "悪性コード挿入時の特徴に着目したAndroidマルウェア検知手法の提案," 電子情報通信学会暗号と情報セキュリティシンポジウムSCIS2015, 論文集, 2015.
  • 浦川 順平, 澤谷 雪子, 山田 明, 窪田 歩, 牧田 大祐, 吉岡 克成, 松本 勉, "ハニーポット監視によるDRDoS攻撃の早期規模推定," 電子情報通信学会暗号と情報セキュリティシンポジウムSCIS2015, 論文集, 2015.
  • 松本 勉, 中山淑文, 向達泰希, 土屋 遊, 吉岡克成, "CANにおける再同期を利用した電気的データ改ざん," 電子情報通信学会暗号と情報セキュリティシンポジウムSCIS2015, 論文集, 2015.
  • 森島周太, 筒見拓也, 田辺瑠偉, 高橋佑典, 小林大朗, 吉川亮太, 吉岡克成, 松本 勉, "動的解析と統合型マルウェア検査サービスの活用によるサイバー攻撃情報収集手法," 信学技報, vol. 114, no. 489, ICSS2014-81, pp. 109-114, 2015.
  • 筒見拓也, 森島周太, 鈴木将吾, 柴原健一, 吉岡克成, 松本 勉, "サイバー攻撃に集中的に利用されるネットワークアドレスブロックの特定方法," 信学技報, vol. 114, no. 489, ICSS2014-83, pp. 121-126, 2015.
  • 森 博志, 吉岡克成, 松本 勉, "マルウェア動的解析で観測される様々なDoS攻撃の可視化," 信学技法ICSS2014-90, pp.163-168, 2015.
  • 髙橋佑典, 吉川亮太, 吉岡克成, 松本 勉, "ダミー文書表示に着目した標的型マルウェア検知手法," 信学技法ICSS2014-89, pp.157-161, 2015.
  • 神薗雅紀, 遠峰隆史, 津田 侑, 衛藤将史, 星澤裕二, 井上大介, 吉岡克成, 松本 勉, "ループバックアドレスが返答されるドメインの定点観測によるマルウェアの活動予測," 信学技法 ICSS2014-80, pp.103-108, 2015.
  • 蘇 佳偉, 吉岡 克成, 四方 順司, 松本 勉, "Detecting Obfuscated Malicious JavaScript Based on Information-Theoretic Measures and Novelty Detection," 情報処理学会コンピュータセキュリティシンポジウムCSS2015, 論文集, 2015. (CSS2015学生論文賞)
  • 吉岡 克成, Yinminpapa, 鈴木 将吾, 渡邉 直紀, 中山 颯, 四方 順司, 松本 勉, 中尾 康二, 針生 剛男, 岩村 誠, 八木 毅, 秋山 満昭, 寺田 真敏, 島 成佳, 渡部 正文, 角丸 貴洋, 川北 将, 山田 正弘, 井上 大介,志村 俊也, 徐浩源, "能動的観測と受動的観測の融合によるサイバーセキュリティ情報の収集と分析," 情報処理学会コンピュータセキュリティシンポジウムCSS2015, 論文集, 2015.
  • 小出 駿, 牧田 大佑, 吉岡 克成, 松本 勉, "ハニーポットによるTCPリフレクション攻撃の観測と分析," 情報処理学会コンピュータセキュリティシンポジウムCSS2015, 論文集, 2015.
  • 高橋 佑典, 渡部 正文, 島 成佳, 吉岡 克成, "おとりの文書を表示する標的型マルウェア検知手法の評価," 情報処理学会コンピュータセキュリティシンポジウムCSS2015, 論文集, 2015.
  • 牧田 大佑, 西添 友美, 吉岡 克成, 松本 勉, 井上 大介, 中尾 康二, "DRDoSハニーポットが観測した攻撃の履歴を用いた攻撃対象の傾向分析," 情報処理学会コンピュータセキュリティシンポジウムCSS2015, 論文集, 2015.
  • 小出 駿, 牧田 大佑, 笠間 貴弘, 鈴木 未央, 井上 大介, 中尾 康二, 吉岡 克成, 松本 勉, "通信プロトコルのヘッダの特徴に基づくパケット検知ツールtkiwaの実装とNICTERへの導入," 信学技報, vol. 115, no. 334, ICSS2015-38, pp. 19-24, 2015.
  • 菊地 陽介, 吉岡 克成, 松本 勉, "登録アプリの悪性度と影響度に基づくAndroidマーケットの評価について," 信学技報, vol. 115, no. 334, ICSS2015-40, pp. 31-36, 2015.
  • 藤本康孝, 吉岡克成, "上下水道システムへのサイバー攻撃の可能性について," 電気学会研究会資料 公共施設研究会, PPE-14-001, 2014.
  • 関口大樹, 向達泰希, 吉岡克成, 松本 勉, "不正CANデータ送信を抑制するホワイトリスト・ハブ," 電子情報通信学会暗号と情報セキュリティシンポジウム2014, 論文集 2014 (SCIS論文賞).
  • 吉田直樹, 吉岡克成, 松本勉, "高次ダミー命令を用いた自己書換え型耐タンパーソフトウェア," 電子情報通信学会暗号と情報セキュリティシンポジウム2014, 論文集, 2014.
  • 牧田大佑, 吉岡克成, 松本勉, 中里純二, 島村隼平, 井上大介,"DNSアンプ攻撃の早期対策を目的としたDNSハニーポットとダークネットの突合分析," 電子情報通信学会暗号と情報セキュリティシンポジウム2014, 論文集, 2014 (SCIS論文賞).
  • 水戸慎, 鉄穎, 田辺瑠偉, 吉岡克成, 松本勉, "ZeroAccessボットネットにおける新規プラグイン拡散のリアルタイム検知," 電子情報通信学会暗号と情報セキュリティシンポジウム2014, 論文集, 2014.
  • 浦川順平, 窪田歩, 牧田大祐, 吉岡克成, 松本勉, "DNSアンプ攻撃の早期検知と規模推定に関する一考察," 電子情報通信学会全国大会, 2014.
  • 柴原健一,笠間貴弘,神薗雅紀,吉岡克成,松本勉 "Exploit Kit検知用シグネチャの動的解析に基づく自動作成," 情報処理学会研究報告. CSEC, 2014-CSEC-64(35), 1-7, 2014.
  • 筒見 拓也, 野々垣 嘉晃, 田辺 瑠偉, 牧田 大佑, 吉岡 克成, 松本 勉, "複数種類のハニーポットによるDRDoS攻撃の観測," IPSJ SIG Notes 2014-CSEC-65(16), 1-6, 2014.
  • 金井文宏, 庄田祐樹, 吉岡克成, 松本 勉, "Androidアプリケーションの自動リパッケージに対する耐性評価," IPSJ SIG technical reports 2014-SPT-10(46), 1-7, 2014.
  • 神薗雅紀, 星澤裕二, 吉岡克成, 松本 勉, "Backdoor Shellに着目した新しいWeb攻撃基盤分析手法の一考察," IPSJ SIG technical reports 2014-SPT-10(49), 1-6, 2014.
  • 角丸貴洋, 渡部正文, 吉岡克成, 島 成佳, "標的型攻撃対策に向けた欺瞞機構を用いた防御アーキテクチャ," 信学技報, vol. 114, no. 117, ICSS2014-19, pp. 69-74, 2014.
  • 村上、蒲谷、千賀、鈴木、小出、島村、牧田、笠間、衛藤、吉岡、井上、中尾, "複数のダークネット観測拠点で同時期に急増する攻撃を検知する手法の提案," 情報処理学会コンピュータセキュリティシンポジウム2014, 論文集, 2014.
  • 陳悦庭,吉岡克成,松本勉, "Evaluation of Anti-virus Software on Capability of Behavior-based Malware Detection," 情報処理学会コンピュータセキュリティシンポジウム2014, 論文集, 2014.
  • 渡部正文, 島成佳, 田辺瑠偉, 吉岡克成, "マルウェア活動の背景にある攻撃者の意図に関する知見のナレッジ化方式," 情報処理学会コンピュータセキュリティシンポジウム2014, 論文集, 2014.
  • 小林大朗, 鉄頴, 武部達明, 鈴木和也, 吉岡克成, 松本勉, "生産制御システムにおけるセキュリティ強化のためのホワイトリストベースパケットフィルタリング," 情報処理学会コンピュータセキュリティシンポジウム2014, 論文集, 2014.
  • 吉川亮太, 神薗雅紀, 吉岡克成, 松本勉, "保護対象ホスト群の状態の類似性に着目した悪性プロセスの検知手法の提案," 情報処理学会コンピュータセキュリティシンポジウム2014, 論文集, 2014.
  • 高橋佑典,小林大朗,陳悦庭,小山大良,吉岡克成,松本勉, "RATサーバの動作を遠隔操作者と同じ操作画面で観測する方法 その2," 情報処理学会コンピュータセキュリティシンポジウム2014, 論文集, 2014.
  • 牧田大佑, 吉岡克成, 松本勉, 島村隼平, 井上大介, 中尾康二, "DNSハニーポットによるDNS Water Tortureの観測," 情報処理学会コンピュータセキュリティシンポジウム2014, 論文集, 2014.
  • 鈴木, 小出, 村上, 牧田, 笠間, 島村, 衛藤, 吉岡, 松本, 井上, "複数国ダークネット観測による攻撃の局地性分析," 情報処理学会コンピュータセキュリティシンポジウム2014, 論文集, 2014.
  • 小出,鈴木,牧田,村上,笠間,島村,衛藤,井上,吉岡,松本, "TCP/IPヘッダの特徴に基づく不正通信の検知・分類手法," 情報処理学会コンピュータセキュリティシンポジウム2014, 論文集, 2014. (CSS2014学生論文賞)
  • 森, 吉岡, 松本, "通信可視化システムMACIVISY(MAlware Communication Interactive VIsualization SYstem)によるマルウェア動的解析の支援," 情報処理学会コンピュータセキュリティシンポジウム2014, 論文集, 2014.
  • 名執邦彦, 高橋佑典, 吉岡克成, 松本勉, "キャプチャ通信のセキュリティアプライアンスによる事後検査の精度評価," 情報処理学会コンピュータセキュリティシンポジウム2014, 論文集, 2014.
  • 田辺, 筒見, 小出, 牧田, 吉岡, 松本, "Linux上で動作するマルウェアを安全に観測可能なマルウェア動的解析手法の提案," 情報処理学会コンピュータセキュリティシンポジウム2014, 論文集, 2014.
  • 橋田啓佑, 金井文宏, 吉岡克成, 松本勉, "Androidの実機を利用した動的解析環境の提案," 情報処理学会コンピュータセキュリティシンポジウム2014, 論文集, 2014.
  • 松本勉, 向達泰希, 土屋遊, 中山淑文, 吉岡克成, "電気的データ改ざんに対するCANのインテグリティ強化策," 情報処理学会コンピュータセキュリティシンポジウム2014, 論文集, 2014.
  • 角丸, 島, 吉岡, "組織ネットワークにおける内部攻撃に対する模擬的欺瞞方式," 情報処理学会コンピュータセキュリティシンポジウム2014, 論文集, 2014.
  • 畑正人, 田邉正人, 吉岡克成, 松本勉, "共通鍵暗号を用いた路車間認証方式の実装評価," 電子情報通信学会暗号と情報セキュリティシンポジウム2013, CD-ROM論文集, セッション2B1-2, 2013.
  • 田邉正人, 畑正人, 吉岡克成, 松本勉, "CANコントローラにおける不正送信フィルタリング," 電子情報通信学会暗号と情報セキュリティシンポジウム2013, CD-ROM論文集, セッション3C2-3, 2013.
  • 塩谷正治, 森博志, 吉岡克成, 松本勉, "マルウェアの多段にわたる自己書換え動作が表現可能な可視化方法," 電子情報通信学会暗号と情報セキュリティシンポジウム2013, CD-ROM論文集, セッション3C4-4, 2013.
  • 牧田大佑, Yin Minn Pa Pa, 吉岡克成, 松本勉, "名前解決動作の類似性に基づくマルウェア感染ホストの特定," 電子情報通信学会暗号と情報セキュリティシンポジウム2013, CD-ROM論文集, セッション3D4-2, 2013.
  • 庄田祐樹, 金井文宏, 森博志, 吉岡克成, 松本勉, "Android用アンチウイルスソフトは簡易な変更が施された既知の不正アプリを検知できるか?," 電子情報通信学会暗号と情報セキュリティシンポジウム2013, CD-ROM論文集, セッション4C1-2, 2013.
  • 米持一樹, 田辺瑠偉, 吉岡克成, 松本勉, "ダミーの認証情報を用いて不正侵入を事後検知する方法," 電子情報通信学会暗号と情報セキュリティシンポジウム2013, CD-ROM論文集, セッション4C2-5, 2013.
  • 関口大樹, 田邉正人, 畑正人, 吉岡克成, 松本 勉, "不正CAN通信阻止のためのECU内蔵監視機構," 信学技報, vol. 112, no. 461, ISEC2012-112, pp. 203-210, 2013.
  • 神薗雅紀, 岡田晃市郎, 星澤裕二, 吉岡 克成, "ボットを対象としたマルウェア動的解析手法の提案," 2013年電子情報通信学会総合大会, 2013.
  • Yin Minn Pa Pa, Daisuke Makita, Katsunari Yoshioka, Tsutomu Matsumoto, "Finding Malicious Authoritative DNS Servers," 信学技報, vol. 112, no. 499, ICSS2012-61, pp. 25-30, 2013. (電子情報通信学会 情報システムセキュリティ研究賞)
  • ファムアンフォン, 吉岡克成, 松本勉, "入出力プログラムの実行トレース差分によるパッカー特定手法," 信学技報, vol. 112, no. 499, ICSS2012-63, pp. 37-42, 2013.
  • 金井文宏, 吉岡克成, 松本勉, "動的解析によるAndroidマルウェアのDNS通信の観測," 信学技報, vol. 112, no. 499, ICSS2012-62, pp. 31-36, 2013.
  • 森博志, 金井文宏, 庄田祐樹, 吉岡克成, 松本勉, "Android携帯によるリモートエクスプロイト攻撃の可能性," 信学技報, vol. 112, no. 499, ICSS2012-64, pp. 43-48, 2013.
  • 高橋佑典, 神薗雅紀, 星澤裕二, 吉岡克成, 松本勉, "UUIDに着目したリモートエクスプロイト攻撃のネットワークベースの分類," 信学技報, vol. 112, no. 499, ICSS2012-65, pp. 49-54, 2013.
  • 牧田大佑, 吉岡克成, 松本勉, "マルウェア感染ホストの特定を目的としたDNS通信の可視化," 研究報告コンピュータセキュリティ(CSEC), 2013-CSEC-61, no. 7, pp. 1-6, 2013.(情報処理学会コンピュータセキュリティ研究会推薦論文)
  • 瀬川達也, 神薗雅紀, 星澤裕二, 吉岡克成, 松本勉, "Man-in-the-Browser攻撃を行うマルウェアの安全な動的解析手法," 研究報告コンピュータセキュリティ(CSEC), 2013-CSEC-61, no. 8, pp. 1- 8, 2013.
  • 牧田大佑, 吉岡克成, 松本勉, " DNSハニーポットによる不正活動観測," 研究報告セキュリティ心理学とトラスト(SPT), 2013-SPT-6, no. 54, pp. 1-8, 2013.
  • 吉田直樹, 吉岡克成, 松本勉, "自己書換え型耐タンパー技術のスマートフォン環境における検証," 信学技報IEICE-ISEC2013-13, IEICE-113, no.135, pp.19-26, 2013.
  • 松本 勉,鈴木彦太郎,吉岡克成,前川陽介,小熊 寿, "Car2Cloud通信における依頼計算の活用," 信学技報, vol. 113, no. 53, ISEC2013-4, pp. 23-28, 2013.
  • 竹久達也,井上大介,衛藤将史,吉岡克成,笠間貴弘,中里純二,中尾康二, "サイバーセキュリティ情報遠隔分析基盤NONSTOP," 電子情報通信学会技術研究報告. ICSS, 情報通信システムセキュリティ 113(95), 85-90, 2013.
  • 鉄穎, 吉岡克成, 松本勉, "マルウェアのポート待ち受け状態を考慮した並列動的解析環境のネットワーク制御," 情報処理学会コンピュータセキュリティシンポジウム(CSS2013)・マルウェア対策研究人材育成ワークショップ(MWS2013), No. 4, pp. 761 - 768, 2013.
  • 齊藤真吾, 吉岡克成, 神薗雅紀, 星澤裕二, 松本勉, "標的型攻撃情報共有のための文書型マルウェアの墨塗り手法," 情報処理学会コンピュータセキュリティシンポジウム(CSS2013)・マルウェア対策研究人材育成ワークショップ(MWS2013), No. 4, pp 9 - 16, 2013.
  • 高橋佑典, 小林大朗, 陳悦庭, 米持一樹, 吉岡克成, 松本勉, "RATサーバの動作を遠隔操作者と同じ操作画面で観測する方法", 情報処理学会コンピュータセキュリティシンポジウム(CSS2013)・マルウェア対策研究人材育成ワークショップ(MWS2013), No. 4, pp. 279 - 286, 2013. (CSS2013学生論文賞、MWS2013学生論文賞)
  • 川村勇気, 島村隼平, 中里純二, 吉岡克成, 衛藤将史, 井上大介, 竹内純一, 中尾康二, "非負値行列分解を用いたボットネット検出実験," 信学技報, vol. 113, no. 288, ICSS2013-61, pp. 23-28, 2013.
  • 溝口誠一郎, 須崎有康, 吉岡克成, 松浦幹太, "NDSS 2012 会議参加報告," 情報処理学会研究報告 Vol.2012-CSEC-57 No.7, 2012.
  • 神保千晶, 藤井孝好, 村上洸介, 吉岡克成, 四方順司, 松本勉, 衛藤将史, 井上大介, 中尾康二, "ハニーポット・トラフィック分析によるゼロデイ・リモート・エクスプロイト攻撃検出," 電子情報通信学会暗号と情報セキュリティシンポジウム2012 CD-ROM論文集, セッション2E2-3, 2012.
  • 藤井孝好, 吉岡克成, 四方順司, 松本勉, "シェルコード動的検知手法の定量的評価" 電子情報通信学会暗号と情報セキュリティシンポジウム2012 CD-ROM論文集, セッション2E2-5, 2012.
  • 村上洸介, 吉岡克成, 松本勉, "悪性Webサイトを見逃さないリモートセキュリティ検査法," 電子情報通信学会暗号と情報セキュリティシンポジウム2012 CD-ROM論文集, セッション2E3-3, 2012.
  • 田辺瑠偉, 村上洸介, 吉岡克成, 四方順司, 松本勉, "マルウェア感染ホストへのリモート侵入の可能性," 電子情報通信学会暗号と情報セキュリティシンポジウム2012 CD-ROM論文集, セッション1E1-3, 2012.
  • 畑正人, 吉岡克成, 四方順司, 松本勉, "即時応答性に優れた路車間認証方式," 電子情報通信学会暗号と情報セキュリティシンポジウム2012 CD-ROM論文集, セッション2E1-5, 2012.
  • 橋本遼太, 吉岡克成, 松本勉, "未検知マルウェアへの対応に基づくアンチウイルスソフトウェアの評価," 情報処理学会研究報告 Vol.2012-CSEC-056, 2012.
  • 本多聡美, 吉岡克成, 松本勉, "実行委託先での不正利用抑止を目的とするアプリケーション分割手法," 電子情報通信学会技術報告IT2011-48 ISEC2011-75 WBS2011-49, pp.15-22, 2012.
  • 森博志, 吉岡克成, 松本勉, "長期間のマルウェア動的解析を支援する通信可視化手法とユーザインタフェースの提案," 情報処理学会研究報告 Vol. 2012-CSEC-58, No. 38, pp. 1 - 8, 2012.
  • 塩谷正治, 森博志, 吉岡克成, 松本勉, "マルウェアの自己書換え動作をメモリアクセスに着目して可視化する方法," 情報処理学会コンピュータセキュリティシンポジウムCSS2012, 3B1-3, 2012.
  • 吉田直樹, 吉岡克成, 松本勉, "可変な中間コードとして振舞うデータ部とそれを実行するインタプリタ部からなる2部構成の耐タンパーソフトウェア作成法," 情報処理学会コンピュータセキュリティシンポジウムCSS2012, 2E4-3, 2012. (CSS2012学生論文賞)
  • 田辺瑠偉, 鉄穎, 水戸慎, 牧田大佑, 神薗雅紀, 星澤裕二, 吉岡克成, 松本勉,"長期動的解析によるマルウェアの特徴なDNS通信の抽出," 情報処理学会コンピュータセキュリティシンポジウムCSS2012, 3B1-1, 2012.
  • 鉄穎, 田辺瑠偉, 水戸慎, 神薗雅紀, 星澤裕二, 吉岡克成, 松本勉, "多数のマルウェア検体を並列解析可能な動的解析システムの提案," 情報処理学会コンピュータセキュリティシンポジウムCSS2012, 3B1-2, 2012.
  • 畑正人, 田邉正人, 吉岡克成, 松本勉, "CANにおける不正送信阻止方式の実装と評価," 電子情報通信学会技術報告ISEC2012-74, pp.15-22, 2012.
  • 本多聡美, 吉岡克成, 松本勉, "ソースコード自動分割による外部委託型アプリケーションの保護," 電子情報通信学会暗号と情報セキュリティシンポジウム2011 CD-ROM論文集, セッション3F2-2, 2011.
  • 田邉正人, 橋本遼太, 吉岡克成, 松本勉, "ドメイン名の秘匿によるOpenSocialアプリケーション配信サー バの保護," 電子情報通信学会暗号と情報セキュリティシンポジウム2011 CD-ROM論文集, セッション1B2-3, 2011.
  • 織井達憲, 吉岡克成, 四方順司, 松本勉, "マルウェア解析の効率化を目指した自己書換え動作の可視化方法," 電子情報通信学会暗号と情報セキュリティシンポジウム2011 CD-ROM論文集, セッション3B3-5, 2011.
  • 村上洸介, 織井達憲, 笠間貴弘, 吉岡克成, 松本勉, "マルウェア動的解析オンラインサービスの脆弱性解消方法の検討," CSEC52, 2011.
  • 西出 隆志, 宮本 大輔, 須崎 有康, 吉岡克成, "Network and Distributed System Security Symposium 2011参加報告," 電子情報通信学会技術研究報告 Vol. 111. No. 30, pp. 83-88, 2011.
  • 畑正人, 田邉正人, 吉岡克成, 大石和臣, 松本勉, "不正送信阻止:CAN ではそれが可能である," 情報処理学会コンピュータセキュリティシンポジウム(CSS2011) 論文集CD-ROM, セッション3B2-2, 2011.(CSS2011学生論文賞)
  • 村上洸介, 藤井孝好, 吉岡克成, 松本勉, "リモートエクスプロイト攻撃を効率的に観測可能なマルウェア動的解析手法の提案," 情報処理学会コンピュータセキュリティシンポジウム(CSS2011) 論文集CD-ROM, セッション3B3-3, 2011.
  • 笠間貴弘, 吉岡克成, 井上大介, 松本勉, "実行毎の挙動の差異に基づくマルウェア検知手法の提案," 情報処理学会コンピュータセキュリティシンポジウム(CSS2011) 論文集CD-ROM, セッション3B3-4, 2011.
  • 神保千晶, 村上洸介, 藤井孝好, 吉岡克成, 四方順司, 松本 勉, "マルウェアが内包するゼロデイ攻撃機能の検出可能性について," 電子情報通信学会技術報告ICSS2011-32, pp.1-6, 2011.
  • 吉岡克成, 村上洸介, 松本勉, "マルウェア感染ホスト検出のためのネットワークスキャン手法と検出用シグネチャの自動生成" 電子情報通信学会暗号と情報セキュリティシンポジウム2010, 2010.
  • 北川潤也, 川喜田雅則, 竹内純一, 吉岡克成, 井上大介, 衛藤将史, 中尾康二 "NMFを用いたボットネット検出の検討", 電子情報通信学会暗号と情報セキュリティシンポジウム2010, 2010.
  • 滝澤修, 薗田光太郎, 吉岡克成, 鈴木誠史, "緊急車両サイレンを対象とした音響電子透かし," 電子情報通信学会暗号と情報セキュリティシンポジウム2010, 2010.
  • 細渕嘉彦, 笠間貴弘, 吉岡克成, 松本勉, "インターネット接続型動的解析におけるIPアドレス使用法に関する考察," 情報処理学会研究報告 Vol. 2010-CSEC-48, No.38, pp. 1 - 7, 2010.
  • 藤井孝好, 吉岡克成, 四方順司, 松本勉, "エミュレーションに基づくシェルコード検知手法の改善," マルウェア対策研究人材育成ワークショップ2010 (MWS2010) 論文集CD-ROM, セッション2A-3, 2010.(MWS学生論文賞)
  • 笠間貴弘, 織井達憲, 吉岡克成, 松本勉, "マルウェア動的解析オンラインサービスの脆弱性(その2)," 情報処理学会コンピュータセキュリティシンポジウム(CSS2010) 論文集CD-ROM, セッション2E-1, 2010. (CSS優秀論文賞, 情報処理学会コンピュータセキュリティ研究会推薦論文, 山下記念研究賞)
  • 村上洸介, 吉岡克成, 松本勉, "オンラインサービスを悪用するマルウェアに対する動的解析手法の提案," 電子情報通信学会技術報告ICSS2010-55, pp.65-70, 2010.
  • 神保千晶, 吉岡克成, 四方順司, 松本勉, 衛藤将史, 井上大介, 中尾康二, "CPUエミュレータとDynamic Binary Instrumentationの併用によるシェルコード動的分析手法の提案," 電子情報通信学会技術報告ICSS2010-54, pp.59-64, 2010.
  • 吉岡克成, 松本勉, "自動マルチパス解析によるマルウェア動的解析の提案," 電子情報通信学会暗号と情報セキュリティシンポジウム2009, 概要集, pp. 119, 2009.
  • 笠間 貴弘,吉岡 克成,井上 大介,衛藤 将史,中尾 康二,松本 勉, "マルウェア動的解析におけるマルウェア実行時間に関する検討," 電子情報通信学会暗号と情報セキュリティシンポジウム2009, 概要集, pp. 121, 2009.
  • 衛藤 将史,薗田 光太郎,井上 大介,吉岡 克成,中尾 康二, "トラフィック分析エンジン SPADE における特徴点抽出手法の導入と評価, " 電子情報通信学会暗号と情報セキュリティシンポジウム2009, 概要集, pp. 84, 2009.
  • 芝田 文, 吉岡 克成, 四方 順司, 松本 勉, "マルウェア動的解析のネットワーク接続制御を支援するユーザインターフェイスの提案," 情報処理学会研究報告, CSEC, Vol.2009 No.20, pp. 277-282, 2009.
  • 西野瑛介, 竹内純一, 吉岡克成, 井上大介, 衛藤将史, 中尾康二, "独立成分分析を用いたインシデント予測手法の検討," 信学技報, vol. 108, no. 473, ISEC2008-150, pp. 315-320, 2009.
  • 北川潤也, 竹内純一, 吉岡克成, 井上大介, 衛藤将史, 中尾康二, "ネットワークトラフィックデータ間の相関に基づくインシデント検知の検討," 信学技報, vol. 108, no. 473, ISEC2008-151, pp. 321-328, 2009.
  • 村上慎太郎, 濱崎浩輝, 川喜田雅則, 竹内純一, 吉岡克成, 井上大介, 衛藤将史, 中尾康二, "確率的依存関係に基づくボットネット検知の検討," 信学技報, IA2009-1/ICSS2009-9, pp. 1-9, 2009.
  • 川喜田雅則, 濱崎浩輝, 村上慎太郎, 竹内純一, 吉岡克成, 井上大介, 衛藤将史, 中尾康二, "スパース構造学習によるボットネット検出," 2009年度統計関連学会連合大会, 2009.
  • 吉岡克成, 細渕嘉彦, 織井達憲, 松本勉, "マルウェア動的解析オンラインサービスの脆弱性," 情報処理学会コンピュータセキュリティシンポジウム2009, F5-1, 2009.
  • 笠間貴弘, 吉岡克成, 松本勉, 山形昌也, 衛藤将史, 中尾康二, "疑似クライアントを用いたサーバ応答蓄積型マルウェア動的解析システム," マルウェア対策研究人材育成ワークショップ 2009 (MWS 2009), A7-2, 2009.
  • 織井達憲, 吉岡克成, 四方順司, 松本勉, 金亨燦, 井上大介, 中尾康二, "パッキングされたマルウェアの類似度算出手法とその評価," 電子情報通信学会技術研究報告, vol. 109, no. 285, pp. 7-12, 2009.
  • 村上慎太郎, 濱崎浩輝, 川喜田雅則, 竹内純一, 吉岡克成, 井上大介, 衛藤将史, 中尾康二, "スパース構造学習によるボットネット検出の検討" 第12回情報論的学習理論ワークショップ (IBIS 2009), pp. 103 - 105, 2009.
  • 川喜田雅則, 濱崎浩輝, 村上慎太郎, 竹内純一, 吉岡克成, 井上大介, 衛藤将史, 中尾康二, "スパース構造学習によるボットネット検出" 2009年度統計関連学会連合大会, 2009.
  • K. Yoshioka, D. Inoue, M. Eto, K. Nakao, "Malware Behavior Analysis with Isolated Low-interaction Honeypot," 電子情報通信学会暗号と情報セキュリティシンポジウム2008, 概要集, pp. 290, 2008.
  • D. Inoue, M. Eto, K. Yoshioka, K. Nakao, "Malware Behavior Analysis under Isolated Darknet Environment," 電子情報通信学会暗号と情報セキュリティシンポジウム2008, 概要集, pp. 289, 2008.
  • 松本勉, 有沢大輔, 吉岡克成, "ディジタル文書への筆跡を用いたバイオメトリック署名方式の試み," 電子情報通信学会暗号と情報セキュリティシンポジウム2008, 概要集, pp. 160, 2008.
  • 山形昌也,村田康裕,井上大介,衛藤将史,吉岡克成,中尾康二, "マクロ解析環境における全ポートアクセス環境を考慮した変化点検出エンジンの拡張," 電子情報通信学会暗号と情報セキュリティシンポジウム2008, 概要集, pp. 197, 2008.
  • 吉岡克成, 松本勉, "シグネチャベースのマルウェア検知方法の限界," 情報処理学会コンピュータセキュリティシンポジウム 2008, 論文集 vol. 2, pp. 875 - 880, 2008.
  • K. Yoshioka, M. Eto, D. Inoue, K. Nakao, "Macro-Micro Correlation Analysis for Binding Darknet Traffic and Malwares," 電子情報通信学会暗号と情報セキュリティシンポジウム2007 概要集, pp. 111, 2007.
  • 井上大介, 衛藤将史, 吉岡克成, 星澤祐二, 伊沢 亮一, 森井 昌克, 中尾 康二, "Micro Analysis System for Analyzing Malware Code and its Behavior on nicter," 電子情報通信学会暗号と情報セキュリティシンポジウム2007 概要集, pp. 110, 2007.
  • 衛藤将史, 薗田光太郎, 吉岡克成, 井上大介, 竹内純一, 中尾康二, "スペクトラム解析を用いたマルウェアの類似性検査手法の提案," 電子情報通信学会暗号と情報セキュリティシンポジウム2007 CD-ROM論文集, 2007. (SCIS2007論文賞)
  • 赤井健一郎, 村瀬一郎, 牧野京子, 井上大介, 吉岡克成, 薗田光太郎, 中里純二, 中川裕志, 松本勉, 遠山毅, 滝澤修, "Web2.0 のセキュリティに関する一考察," 電子情報通信学会暗号と情報セキュリティシンポジウム2007 概要集, pp. 182, 2007.
  • 村瀬一郎, 門林雄基, 奥田剛, 山口英, 高倉弘喜, 篠田陽一, 中尾康二, 三輪信介, 井上大介, 吉岡 克成, 衛藤将史, 他, "インシデント対応におけるミクロ分析とマクロ分析の融合について," 電子情報通信学会暗号と情報セキュリティシンポジウム2007 概要集, pp. 181, 2007.
  • 薗田光太郎, 阿瀬見典昭, 中里純二, 吉岡克成, 井上大介, 滝澤修, "聴覚の個人差に基づく認証方式の検討," 電子情報通信学会暗号と情報セキュリティシンポジウム2007 概要集, pp. 175, 2007.
  • 吉岡克成, 井上大介, 衛藤将史, 中尾康二, "感染活動のシミュレーションによるマルウェア影響度分析の提案," 電子情報通信学会ICSS研究会 予稿集, pp. 67 - 72, 2007.
  • 衛藤将史, 吉岡克成, 新井貴之, 門林雄基, 中尾康二, "ハイパーリンクへのマーキングを用いた HTTP トレースバック手法 (MapTB) の実装と評価," 電子情報通信学会ICSS研究会 予稿集, pp. 91 - 96, 2007.
  • 塩田明弘,遠山毅,井上大介,吉岡克成,衛藤将史,中尾康二,松本勉, "インターネットのエッジノードにおける受信トラフィックを媒体とするステガノグラフィの可能性," 情報処理学会研究報告, CSEC, Vol. 2007, 2007.
  • 西野瑛介,石飛謙,竹内純一,吉岡克成,井上大介,衛藤将史,中尾康二, "ネットワークトラフィックを用いたセキュリティインシデントの予測と検知," 電子情報通信学会情報理論とその応用シンポジウム2007, セッション38, 38-2, 2007.
  • 吉岡克成, 滝澤修, 松本勉, "ハフマン符号へのデータサイズ不変型情報ハイディング," 電子情報通信学会暗号と情報セキュリティシンポジウム2006 概要集 pp. 240, 2006.
  • 遠藤良輔, 吉岡克成, 四方順司, 松本勉, "背景の生成規則の多様化による視覚的検証可能署名の安全性向上," 電子情報通信学会暗号と情報セキュリティシンポジウム2006 概要集 pp.
  • 衛藤将史, 吉岡克成, 新井貴之, 門林雄基, 中尾康二, "ハイパーリンクへのマーキングを用いたHTTP トレースバック手法(MapTB) の提案," 電子情報通信学会暗号と情報セキュリティシンポジウム2006 概要集 pp. 177, 2006.
  • 滝澤修, ジョン・アヨアデ, 吉岡克成, 薗田光太郎, 中尾康二, "データセキュリティとロケーションプライバシを共に確保できるRFIDシステム," 電子情報通信学会暗号と情報セキュリティシンポジウム2006 概要集 pp. 70, 2006.
  • 薗田光太郎, 吉岡克成, 滝澤修, 中尾康二, "サンプル置換攻撃に対するWavelet-QIM音信号電子透かし手法の耐性," 電子情報通信学会暗号と情報セキュリティシンポジウム2006 概要集 pp. 268, 2006.
  • 中尾康二, 力武健次, 竹内純一, 大河内一弥, 吉岡克成, 衛藤将史, 守山栄松, 松本文子, "インターネットにおける実時間イベント分析の研究開発," 電子情報通信学会暗号と情報セキュリティシンポジウム2006 概要集 pp. 253, 2006.
  • 吉岡克成, 衛藤将史, 新井貴之, 中尾康二, "マーキングを用いたアプリケーショントレースバックMapTBのセキュリティ向上に関する考察," 電子情報通信学会ICSS研究会 論文集Vol.1 No.5 pp. 29 - 34, 2006
  • 吉岡克成, 薗田光太郎, 滝澤修, 中尾康二, 松本勉, "情報埋込機能付データ圧縮ツールIH-ZIPの開発," 情報処理学会研究報告, CSEC, Vol. 2006, No.81, pp. 427-434, 2006.
  • 中尾康二, 松本文子, 井上大介, 馬場俊輔, 鈴木和也, 衛藤将史, 吉岡克成, 力武健次, 堀良彰, "インシデント分析センターnicterの可視化技術," 情報処理学会研究報告, CSEC, Vol. 2006, No.81, pp. 313 - 319, 2006.
  • 松本勉, 吉岡克成, 李斌, "ドキュメントに対する視覚的検証可能署名の提案," 電子情報通信学会暗号と情報セキュリティシンポジウム2005 論文集Vol. 3, pp. 1633 - 1638, 2005.
  • 滝澤修, 牧野京子, 村野正泰, 井上信吾, 赤井健一郎, 鈴木雅貴, 吉岡克成, 松本勉, 中川裕志, "改行位置の調整によるドキュメントへの情報ハイディングに対する主観評価に関する検討," 電子情報通信学会暗号と情報セキュリティシンポジウム2005 論文集Vol. 4, pp. 1687 - 1692, 2005.
  • 松本勉, 吉岡克成, 滝澤修, "可逆データ圧縮における情報ハイディングに関する考察," 情報処理学会コンピュータセキュリティシンポジウム2005 論文集Vol. 2, pp. 559 - 564, 2005.
  • 滝澤修, 吉岡克成, ジョン・アヨアデ, 中尾康二, "タグ所有者自身によるID書き換えに基づくRFIDロケーションプライバシ保護機構の提案," 情報処理学会コンピュータセキュリティシンポジウム2005 論文集 Vol. 1, pp. 289 - 294, 2005.
  • 薗田光太郎, 吉岡克成, 滝澤修, 中尾康二, "ウェーブレット変換の特性を用いた音信号用電子透かし," 情報処理学会コンピュータセキュリティシンポジウム2005 論文集Vol.2, pp. 541 - 546, 2005.
  • 松本勉, 吉岡克成, 鈴木雅貴, 赤井健一郎, 滝澤修, 牧野京子, 中川裕志, "改行位置によるテキスト文書の改ざん検出," 電子情報通信学会暗号と情報セキュリティシンポジウム2004 論文集Vol.2, pp. 983 - 988, 2004.
  • 吉岡克成, 四方順司, 松本勉, "レコード付加によるデータベースフィンガープリンティング," 情報処理学会コンピュータセキュリティシンポジウム2004 論文集 Vol.1, pp. 169 - 174, 2004.
  • 滝澤修, 牧野京子, 村野正泰, 赤井健一郎, 村瀬一郎, 鈴木雅貴, 吉岡克成, 松本勉, 中川裕志, "テキスト秘密分散法に対する主観評価に関する検討," 情報処理学会コンピュータセキュリティシンポジウム2004 論文集Vol.1, pp. 61 - 66, 2004
  • 吉岡克成、四方順司、松本勉, "結託耐性符号のモデル化について(その2)," 電子情報通信学会暗号と情報セキュリティシンポジウム2003 論文集 Vol.2, pp. 713 - 718, Jan 2003.
  • 吉岡克成、四方順司、松本勉, "符号の結託耐性に関する考察," 情報処理学会研究報告 ISEC2003-44, pp. 103 - 108, 2003.
  • 村野正泰, 村瀬一郎,牧野京子,滝澤修,松本勉,赤井健一郎,鈴木雅貴,吉岡克成,中川裕志, "XSLTを用いたインフォメーションハイディング," 情報処理学会コンピュータセキュリティシンポジウム2003, pp. 415 - 420, 2003.
  • 吉岡克成, 松本勉, "結託耐性符号のランダム誤りに強い追跡アルゴリズム(その2)," 電子情報通信学会暗号と情報セキュリティシンポジウム2002 論文集, Vol.2, pp. 1021 - 1026, 2002.
  • 吉岡克成、四方順司、松本勉, "結託耐性符号のモデル化について," 情報処理学会研究報告 Vol.2002, No.122, pp.37 - 42, 2002.
  • 吉岡克成, 松本勉, "結託耐性符号のランダム誤りに強い追跡アルゴリズム," 電子情報通信学会技術研究報告, ISEC, Vol.101, No.214, pp. 247 - 254, 2001.
解説記事
  • (独)情報通信研究機構(NICT), "ネットワークインシデント対策センター「nicter」-インターネットの安心・安全の実現を目指して-," 行政&情報システム, 第43巻, 4月号, pp. 52-53, 2007.
  • 中尾 康二, 井上 大介, 衛藤 将史, 吉岡 克成, 大高 一弘, "ネットワーク観測とマルウェア解析の融合に向けて - インシデント分析センター nicdter の研究開発 -," 情報処理 Vol. 50, No.3, 2009.
  • "マルウェアに感染するIoTデバイスが激増。ネットワーク攻撃に悪用," IBM PROVISION, No. 88, Winter, 2016.
  • Androidセキュリティ技術の最前線(3):不正Androidアプリの大量生産はどうすれば防げるのか , @IT
  • "IoTマルウェア大量感染の現状と対策(3回連載)," 日経コンピュータ, 2016.
  • "これからのネットワークセキュリティ," 情報処理学会会誌 ネットワークセキュリティの最新動向小特集, 2017/3.
  • "脆弱機器を模擬した囮システムによるIoTのセキュリティ現状把握," ITUジャーナル, 日本ITU協会, 2017/2.