国際会議
  • Rui Tanabe, Yuta Inoue, Daigo Ichikawa, Takahiro Kasama, Dai Inoue, Katsunari Yoshioka and Tsutomu Matsumoto, "Customized Malware: Identifying Target Systems using Personally Identifiable Information," The 48th IEEE International Conference on Computers, Software, and Applications (COMPSAC 2024), 2024 (Short paper).
  • Kyohei Takao, Chika Hiraishi, Rui Tanabe, Kazuki Takada, Akira Fujita, Daisuke Inoue, Garlos Ganan, Michel van Eeten, Katsunari Yoshioka, and Tsutomu Matsumoto, "VT-SOS: A Cost-effective URL Warning utilizing VirusTotal as a Second Opinion Service," Proc. 2024 IEEE Network Operations and Management Symposium (NOMS 2024), 2024 (Short Paper).
  • Takayuki Sasaki, Takaya Noma, Yudai Morii, Toshiya Shimura, Michel van Eeten, Katsunari Yoshioka, and Tsutomu Matsumoto, "Who Left the Door Open? Investigating the Causes of Exposed IoT Devices in an Academic Network," Proc. 45th IEEE Symposium on Security and Privacy (IEEE S&P 2024), 2024.
  • Radu Anghel, Swaathi Vetrivel, Elsa Turcios Rodriguez, Kaichi Sameshima, Daisuke Makita, Katsunari Yoshioka, Carlos Ganan and Yury Zhauniarovich, "Peering into the Darkness: The Use of UTRS in Combating DDoS Attacks," Proc. 28th European Symposium on Research in Computer Security (ESORICS2023), 2023.
  • Arwa Abdulkarim Al Alsadi, Kaichi Sameshima, Katsunari Yoshioka, Michel van Eeten, Carlos H. Ganan, "Bin there, target that: Analyzing the target selection of IoT vulnerabilities in malware binaries," Proc. The 26th International Symposium on Research in Attacks, Intrusions and Defenses (RAID 2023), 2023.
  • Yin Minn Pa Pa, Shunsuke Tanizaki, Tetsui Kou, Michel van Eeten, Katsunari Yoshioka, Tsutomu Matsumoto, "An Attacker's Dream? Exploring the Capabilities of ChatGPT for Developing Malware," Proc. 16th Workshop on Cybersecurity Experimentation and Test (CSET 2023), 2023.
  • Swaathi Vetrivel, Arman Noroozian, Daisuke Makita, Katsunari Yoshioka, Michel van Eeten, Carlos H. Ganan, "Birds of a Feather? A Comparative Analysis of DDoS Victimisation by IoT Botnet and Amplification Attacks." Proc. The 22nd Workshop on the Economics of Information Security (WEIS2023), 2023.
  • Hiroki Nakano, Daiki Chiba, Takashi Koide, Naoki Fukushi, Takeshi Yagi, Takeo Hariu, Katsunari Yoshioka and Tsutomu Matsumoto, "Canary in Twitter Mine: Collecting Phishing Reports from Experts and Non-experts," Proc. The 18th International Conference on Availability, Reliability and Security (ARES 2023), 2023.
  • Takayuki Sasaki, Katsunari Yoshioka, Tsutomu Matsumoto, "Who are you? OSINT-based Profiling of Infrastructure Honeypot Visitors," 11th International Symposium on Digital Forensics and Security (ISDFS 2023), 2023.
  • Hiroki Yasui, Takahiro Inoue, Takayuki Sasaki, Rui Tanabe, Katsunari Yoshioka, Tsutomu Matsumoto, "SPOT: Analyzing IoT Ransomware Attacks using Bare Metal NAS Devices," Proc. The 17th Asia Joint Conference on Information Security (AsiaJCIS2022), 2022. (Best Paper Award)
  • Takahiro Ueda, Takayuki Sasaki, Katsunari Yoshioka, and Tsutomu Matsumoto, "An Internet-wide View of Connected Cars: Discovery of Exposed Automotive Devices," Proc. The 2nd International Workshop on Security and Privacy in Intelligent Infrastructures (SP2I 2022), 2022.
  • Mizuki Kondo, Rui Tanabe, Natsuo Shintani, Daisuke Makita, Katsunari Yoshioka, and Tsutomu Matsumoto, "Amplification Chamber: Dissecting the Attack Infrastructure of Memcached DRDoS Attacks," Proc. The 19th Conference on Detection of Intrusions and Malware & Vulnerability Assessment (DIMVA2022), 2022.
  • Arwa Abdulkarim Al Alsadi, Kaichi Sameshima, Jakob Bleier, Katsunari Yoshioka, Martina Lindorfer, Michel van Eeten, Carlos H. Ganan, "No Spring Chicken: Quantifying the Lifespan of Exploits in IoT Malware Using Static and Dynamic Analysis," The 17th ACM ASIA Conference on Computer and Communications Security (ACM ASIACCS 2022), 2022.
  • Takayuki Sasaki, Akira Fujita, Carlos Hernandez Ganan, Michel van Eeten, Katsunari Yoshioka, Tsutomu Matsumoto, "Exposed Infrastructures: Discovery, Attacks and Remediation of Insecure ICS Remote Management Devices," Proc. 43rd IEEE Symposium on Security and Privacy (IEEE S&P), 2022.
  • Jia Wang, Takayuki Sasaki, Kazumasa Omote, Katsunari Yoshioka, Tsutomu Matsumoto, "Multifaceted Analysis of Malicious Ethereum Accounts and Corresponding Activities," Proc. 6th International Conference on Cryptography, Security and Privacy (CSP 2022), 2022. (Best Presentation Award)
  • Seiya Kato, Rui Tanabe, Katsunari Yoshioka, Tsutomu Matsumoto, "Adaptive Observation of Emerging Cyber Attacks targeting Various IoT Devices," IFIP/IEEE International Symposium on Integrated Network Management (IM), 2021.
  • Gerry Wan, Liz Izhikevich, David Adrian, Katsunari Yoshioka, Ralph Holz, Christian Rossow, Zakir Durumeric, "On the Origin of Scanning: The Impact of Location on Internet-Wide Scans," The 2020 Internet Measurement Conference (IMC), 2020.
  • Takeshi Takahashi, Christopher Kruegel, Giovanni Vigna, Katsunari Yoshioka, Daisuke Inoue, "Tracing and Analyzing Web Access Paths Based on User-Side Data Collection: How Do Users Reach Malicious URLs?" Proc. 23rd International Symposium on Research in Attacks, Intrusions and Defenses (RAID2020), 2020.
  • Yusuke Takahashi, Shigeyoshi Shima, Rui Tanabe, Katsunari Yoshioka, "APTGen: An Approach towards Generating Practical Dataset Labelled with Targeted Attack Sequences," Proc. 13th USENIX Workshop on Cyber Security Experimentation and Test, (USENIX CSET'20), 2020.
  • Rui Tanabe, Tatsuya Tamai, Akira Fujita, Ryoichi Isawa, Katsunari Yoshioka, Tsutomu Matsumoto, Carlos Ganan and Michel Van Eeten, "Disposable Botnets: Examining the Anatomy of IoT Botnet Infrastructure," Proc. International Conference on Availability, Reliability, and Security (ARES2020), 2020.
  • Takashi Koide, Daiki Chiba, Mitsuaki Akiyama, Katsunari Yoshioka, and Tsutomu Matsumoto, "It Never Rains but It Pours: Analyzing and Detecting Fake Removal Information Advertisement Sites," Proc. The Conference on Detection of Intrusions and Malware & Vulnerability Assessment (DIMVA 2020), 2020 (Best Paper Award).
  • Shun Morishita, Takuya Hoizumi, Wataru Ueno, Rui Tanabe, Carlos Hernandez Gañán, Michel J.G. van Eeten, Katsunari Yoshioka, and Tsutomu Matsumoto, "Detect Me If You... Oh Wait. An Internet-Wide View of Self-Revealing Honeypots," IFIP/IEEE International Symposium on Integrated Network Management (IFIP/IEEE IM2019), 2019. pdf
  • O. Cetin, C. Gañán, L. Altena, D. Inoue, T. Kasama, K. Tamiya, Y. Tie, K. Yoshioka, M. van Eeten, "Cleaning Up the Internet of Evil Things: Real-World Evidence on ISP and Consumer Efforts to Remove Mirai," The Network and Distributed System Security Symposium (NDSS 2019), 2019. (NDSS 2019 Distinguished Paper Award)
  • Rui Tanabe, Wataru Ueno, Kou Ishii, Katsunari Yoshioka, Tsutomu Matsumoto, Takahiro Kasama, Daisuke Inoue, Christian Rossow, "Evasive Malware via Identifier Implanting," Proc. The Conference on Detection of Intrusions and Malware & Vulnerability Assessment (DIMVA 2018), LNCS, vol. 10885, pp. 162 - 184, 2018.
  • Ryoichi Isawa, Tao Ban, Ying Tie, Katsunari Yoshioka, Daisuke Inoue, "Evaluating Disassembly-Code Based Similarity between IoT Malware Samples," Proc. AsiaJCIS 2018, pp. 89-94, 2018.
  • Akira Yokoyama, Kou Ishii, Rui Tanabe, Yin Minn Papa, Katsunari Yoshioka, Tsutomu Matsumoto, Takahiro Kasama, Daisuke Inoue, Michael Brengel, Michael Backes, Christian Rossow, "SANDPRINT: Fingerprinting Malware Sandboxes to Provide Intelligence for Sandbox Evasion," Proc. Research in Attacks, Intrusions, and Defenses (RAID16), Lecture Notes in Computer Science, 2016.
  • Arman Noroozian, Maciej Korczynski, Carlos Hernandez Ganan, Daisuke Makita, Katsunari Yoshioka, Michel van Eeten, "Who Gets the Boot? Analyzing Victimization by DDoS-as-a-Service," Proc. Research in Attacks, Intrusions, and Defenses (RAID16), Lecture Notes in Computer Science, 2016.
  • Yosuke Kikuchi, Hiroshi Mori, Hiroki Nakano, Katsunari Yoshioka, Tsutomu Matsumoto, Michel van Eeten, "Evaluating Malware Mitigation by Android Market Operators," 9th USENIX Workshop on Cyber Security Experimentation and Test (USENIX CSET 2016), 2016.
  • Satomi Saito, Satoru Torii, Katsunari Yoshioka and Tsutomu Matsumoto, "Wamber: Defending Web Sites on Hosting Services with Self-Learning Honeypots," The 11th Asia Joint Conference on Information Security (AsiaJCIS2016), 2016.
  • Jiawei Su, Katsunari Yoshioka, Junji Shikata, Tsutomu Matsumoto, "An efficient method for detecting obfuscated suspicious JavaScript based on text pattern analysis," Proc. 2016 ACM International Workshop on Traffic Measurements for Cybersecurity, WTMC2016, 2016.
  • Yin Minn Pa Pa, Shogo Suzuki, Katsunari Yoshioka, and Tsutomu Matsumoto, Takahiro Kasama, Christian Rossow, "IoTPOT: Analysing the Rise of IoT Compromises," 9th USENIX Workshop on Offensive Technologies (USENIX WOOT 2015), 2015.
  • Lukas Kramer, Johannes Krupp, Daisuke Makita, Tomomi Nishizoe, Takashi Koide, Katsunari Yoshioka, Christian Rossow, "AmpPot: Monitoring and Defending Amplification DDoS Attacks," Proc. Research in Attacks, Intrusions, and Defenses (RAID15), Lecture Notes in Computer Science, Vol. 9404, pp. 615-636, 2015.
  • J. Su, K. Yoshioka, J. Shikata and T. Matsumoto, “Detecting Obfuscated Suspicious JavaScript Based on Information-Theoretic Measures and Novelty Detection,” Proc. of the The 18th Annual International Conference on Information Security and Cryptology (ICISC 2015), LNCS, Springer, Seoul, Korea, November 25th-27th, 2015.
  • Yin Minn Pa Pa, K. Yoshioka, T. Matsumoto, "Search Engine Based Investigation on Misconfiguration of Zone Transfer," AsiaJCIS2013, pp. 56 - 62, 2013 (Best Paper Award)
  • T. Kasama, K. Yoshioka, D. Inoue, and T. Matsumoto, "Malware Detection Method by Catching Their Random Behavior in Multiple Executions," 2012 IEEE/IPSJ 12th International Symposium on Applications and the Internet, pp. 262 - 266, 2012.
  • T. Fujii, K. Yoshioka, J.Shikata, and T. Matsumoto, "An Efficient Dynamic Detection Method for Various x86 Shellcodes," 2012 IEEE/IPSJ 12th International Symposium on Applications and the Internet, pp. 284 - 289, 2012.
  • K. Yoshioka, Y. Hosobuchi, T. Orii, and T. Matsumoto, "Vulnerability in Public Malware Sandbox Analysis Systems," IEEE 10th Annual International Symposium on Applications and the Internet, SAINT2010, pp 265 - 268, 2010.
  • T. Kasama, K. Yoshioka, T. Matsumoto, M. Yamagata, M. Eto, D. Inoue, and K. Nakao, "Malware Sandbox Analysis with Automatic Collection of Server Responses using Dummy Client," Proc. 5th Joint Workshop on Information Security, JWIS 2010, pp. 67 - 81, 2010.
  • M. Eto, K. Sonoda, D. Inoue, K. Yoshioka, and K. Nakao, "A Proposal of Malware Distinction Method based on Scan Patterns using Spectrum Analysis," LNCS Vol. 5864, pp. 565 - 572, 2009.
  • D. Inoue, K. Yoshioka, M. Eto, M. Yamagata, E. Nishino, J. Takeuchi, K. Ohkouchi, and K. Nakao, “An Incident Analysis System nicter and Its Analysis Engines Based on Data Mining Techniques,” 15th International Conference on Neural Information Processing of the Asia-Pacific Neural Network Assembly, ICONIP 2008, LNCS Vol 5506, pp579-586, 2009.
  • K. Yoshioka, T. Kasama, and T. Matsumoto, "Sandbox Analysis with Controlled Internet Connection for Observing Temporal Changes of Malware Behavior," Proc. 4th Joint Workshop on Information Security, JWIS 2009, 3a-2, 2009.
  • K. Yoshioka, T. Matsumoto, "Fingerprinting Traffic Log," Proc. 2008 IEEE International Conference on Intelligent Information Hiding and Multimedia Signal Processing, pp.143-146, 2008.
  • K. Yoshioka, D. Inoue, M. Eto, Y. Hoshizawa, H. Nogawa, K. Nakao, "Malware Sandbox Analysis for Extracting Exploit Codes," Proc. 3rd Joint Workshop on Information Security, JWIS 2008, pp. 572 - 586, 2008. (Best Paper Award)
  • D. Inoue, M. Eto, K. Yoshioka, S. Baba, K. Suzuki, J. Nakazato, K. Ohtaka, K. Nakao, "nicter: An Incident Analysis System Toward Binding Network Monitoring with Malware Analysis," Proc. WOMBAT Workshop on Information Security Threats Data Collection and Sharing, 2008, WISTDCS '08, IEEE Computer Society Press, pp. 58 - 66, 2008.
  • D. Inoue, K. Yoshioka, M. Eto, Y. Hoshizawa, K. Nakao, “Malware Behavior Analysis in Isolated Miniature Network for Revealing Malware's Network Activity,” Proc. 2008 IEEE International Conference on Communications, ICC 2008, pp. 1715 - 1721, 2008.
  • K. Sonoda, K. Yoshioka, O. Takizawa, "Information Hiding for Public Address Audio Signal using FH/FSK Spread-spectrum Scheme," 2006 IEEE International Conference on Intelligent Information Hiding and Multimedia Signal Processing, Vol. 2, pp. 279 - 282, 2007.
  • K. Nakao, K. Yoshioka, D. Inoue, M. Eto, "A Novel Concept of Network Incident Analysis based on Multi-layer Observations of Malware Activities," Proceedings of The 2nd Joint Workshop on Information Security,JWIS2007, pp. 267 - 279, 2007 (Best Paper Award).
  • K. Yoshioka, K. Sonoda, O. Takizawa, T. Matsumoto, "Information Hiding on Lossless Data Compression," 2006 IEEE International Conference on Intelligent Information Hiding and Multimedia Signal Processing, pp. 15 - 18, 2006.
  • K. Nakao, K. Yoshioka, D. Inoue, M. Eto, K. Rikitake, "nicter: An Incident Analysis System using Correlation between Network Monitoring and Malware Analysis," Proceedings of The 1st Joint Workshop on Information Security,JWIS2006, pp. 363 - 377, 2006.
  • K. Sonoda、K. Yoshioka、O. Takizawa、K. Nakao, "Digital Audio Watermarking Based on Quantization Index Modulation of Wavelet Domain," The 9th Western Pacific Acoustics Conference (WESPAC IX 2006), Session HU-1-2, No.549, 2006.
  • K. Yoshioka, K. Sonoda, O. Takizawa, K. Nakao, "Hiding Information into Emergency Public Address Sound," The 9th Western Pacific Acoustics Conference (WESPAC IX 2006), Session HU-1-2, No.447, 2006.
  • K. Akai, M. Murano, I. Murase, K. Makino, O. Takizawa, T. Matsumoto, M. Suzuki, K. Yoshioka and H. Nakagawa, "Implementing XML Information Hiding by XSLT," Proceedings of STEG'04:Pacific Rim Workshop on Digital Steganography, 2004, pp.96 -100, 2004.
  • K. Yoshioka, J. Shikata, T. Matsumoto, "Systematic treatment of collusion secure codes: security definitions and their relations," Proceedings of 6th Information Security Conference (ISC'03), Lecture Notes in Computer Science, Volume 2851, pp. 408 - 421, 2003.
論文誌
  • 大迫勇太郎, 山内利宏, 吉岡克成, 藤橋卓也, 渡辺尚, 猿渡俊介, "CPUアーキテクチャに依存しないIoTマルウェア分類木生成手法," 情報処理学会論文誌, 2024.
  • 大塚瑠莉, 九鬼琉, 吉岡克成, "Basic認証が動作する機器へのサイバー攻撃の観測," 情報処理学会論文誌, 2024.
  • Takayuki Sasaki, Jia Wang, Kazumasa Omote, Katsunari Yoshioka, Tsutomu Matsumoto, "EtherWatch: A Framework for Detecting Suspicious Ethereum Accounts and Their Activities," IPSJ Journal, 2024.
  • Qingxin Mao, Daisuke Makita, Michel Van Eeten, Katsunari Yoshioka, Tsutomu Matsumoto, "Characteristics Comparison between Carpet Bombing-type and Single Target DRDoS Attacks Observed by Honeypot," IPSJ Journal, 2024.
  • Hironori Uchibori, Katsunari Yoshioka, Kazumasa Omote, "Honeypot Method to Lure Attackers Without Holding Crypto-Assets," IEEE ACCESS, Vol. 12, 2024.
  • Hiroki Nakano, Daiki Chiba, Takashi Koide, Naoki Fukushi, Takeshi Yagi, Takeo Hariu, Katsunari Yoshioka and Tsutomu Matsumoto, "Understanding Characteristics of Phishing Reports from Experts and Non-experts on Twitter," IEICE Trans. Vol. E107-D, No.7, 2024.
  • 渡辺 露文, 田辺 瑠偉, 吉岡 克成, 松本 勉, "返信を装ったなりすましメール攻撃に対する攻撃メール訓練の実施効果に関する調査," 情報処理学会論文誌, 2024.
  • Hiroki Yasui, Takahiro Inoue, Takayuki Sasaki, Rui Tanabe, Katsunari Yoshioka, Tsutomu Matsumoto, "SPOT: In-depth Analysis of IoT Ransomware Attacks using Bare Metal NAS Devices," Journal of Information Processing, 2023.
  • Takayuki Sasaki, Mami Kawaguchi, Takuhiro Kumagai, Katsunari Yoshioka, Tsutomu Matsumoto, "Observation of Human-operated Accesses using Remote Management Device Honeypot," IEICE Trans., 2023.
  • 毛清昕, 牧田大佑, 吉岡克成, 松本勉, "絨毯爆撃型DRDoS攻撃の実態把握に向けたDRDoSハニーポット観測データの分析," IPSJ Journal, Vol. 64, No. 9, 2023.
  • 新井悠, 吉岡克成, 松本勉, "次世代型ウイルス対策ソフトに対する回避攻撃ならびに従来型ウイルス対策ソフトとの検出率の比較検証," IPSJ Journal, Vol. 64, No. 9, 2023.
  • Xuping Huang, Shunsuke Mochizuki, Akira Fujita, Katsunari Yoshioka, "Simulating and Estimating the Effectiveness of Security Notification by ISP to Malware-Infected Users," Journal of Information Processing, Vol.31, 2023.
  • 植田 岳洋, 佐々木 貴之 , 吉岡 克成 , 松本 勉, "コネクテッドカーはインターネット上から発見可能か?─広域スキャンによる車載機器探索とセキュリティ分析─," 公益社団法人自動車技術会会誌「自動車技術」, 2022.
  • Xuping Huang, Shunsuke Mochizuki, Katsunari Yoshioka, "Connection Type Identification and Uplink Speed Estimation of Malware Infected Hosts," Journal of Information Processing, 2022.
  • Rui Tanabe, Tsuyufumi Watanabe, Akira Fujita, Ryoichi Isawa, Carlos Gañán, Michel van Eeten, Katsunari Yoshioka, Tsutomu Matsumoto, "Disposable Botnets:Long-term Analysis of IoT Botnet Infrastructure," IPSJ Journal, 2022.
  • Hiroki Nakano, Daiki Chiba, Takashi Koide, Mitsuaki Akiyama, Katsunari Yoshioka, Tsutomu Matsumoto, "Exploring Event-synced Navigation Attacks across User-generated Content Platforms in the Wild," IPSJ Journal, 2022.
  • Aamir Bokhari, Yuta Inoue, Seiya Kato, Katsunari Yoshioka, Tsutomu Matsumoto, "Empirical Analysis of Security and Power-Saving Features of Port Knocking Technique Applied to an IoT Device," Journal of Information Processing, Vol 29, 2021. (情報処理学会特選論文)
  • Bo Sun,Tao Ban, Chansu Han, Takeshi Takahashi, Katsunari Yoshioka, Junichi Takeuchi, Abdolhossein Sarrafzadeh, Meikang Qiu, and Daisuke Inoue, "Leveraging Machine Learning Techniques to Identify Deceptive Decoy Documents Associated with Targeted Email Attacks," IEEE Access, 2021 (Accepted).
  • Takashi Koide, Daiki Chiba, Mitsuaki Akiyama, Katsunari Yoshioka, and Tsutomu Matsumoto, “Understanding the Fake Removal Information Advertisement Sites,” Journal of Information Processing, 2021 (情報処理学会特選論文, 2021年度 Journal of Information Processing Outstanding Paper Award).
  • Takashi Koide, Daiki Chiba, Mitsuaki Akiyama, Katsunari Yoshioka, and Tsutomu Matsumoto, “To Get Lost is to Learn the Way: An Analysis of Multi-step Social Engineering Attacks on the Web,” IEICE Transactions on Information and Systems, 2021.
  • Kazuki Tamiya, Aamir H. Bokhari, Yuta Ezawa, Sou Nakayama, Ying Tie, Rui Tanabe, Akira Fujita, Katsunari Yoshioka, Tsutomu Matsumoto, "Dangers of IP Camera . An Observational Study on Peeping," Journal of Information Processing, 2020(情報処理学会特選論文).
  • 森下瞬, 上野航, 田辺瑠偉, Carlos Ganan, Michel J.G. van Eeten, 吉岡克成, 松本勉, "広域ネットワークスキャンに基づくオープンソースハニーポットの運用実態調査," 情報処理学会論文誌, 2020.
  • Chun-Jung Wu, Katsunari Yoshioka, and Tsutomu Matsumoto, "ThingGate: A gateway for managing traffic of bare-metal IoT honeypot," IPSJ Journal, 2020.
  • 新井悠, 吉岡克成, 松本勉, "ダークウェブ内の違法物品取扱サイトのHTTPヘッダ情報を特徴量にした同サイトの自動検出," 情報処理学会論文誌, 2020.
  • 原悟史, 熊佳, 玉井達也, 田宮和樹, 田辺瑠偉, 藤田彬, 吉岡克成, 松本勉,"IoT機器の実機を用いたマルウェア動的解析手法の検証," 電子情報通信学会論文誌, 2020. 第16回電子情報通信学会通信ソサイエティ論文賞(優秀論文賞).
  • Fumihiro Kanei, Daiki Chiba, Kunio Hato, Katsunari Yoshioka, Tsutomu Matsumoto, and Mitsuaki Akiyama, "Detecting and Understanding Online Advertising Fraud in the Wild," IEICE Trans., 2020.(accepted)
  • 藤田 彬, 江澤優太, 田宮和樹, 中山 颯, 鉄頴, 吉岡克成, 松本 勉, "特定のIoT機器のWebUIを狙ったサイバー攻撃の分析," 情報処理学会論文誌, Vol. 61, No. 3, 2020.(accepted)
  • 藤田 彬, 楊 志勇, 熊 佳, 鉄 頴, 楊 笛, 江澤優太, 中山 颯, 田宮和樹, 西田 慎, 吉岡克成, 松本 勉, "実攻撃の観測と疑似攻撃の試行に基づくホームネットワークセキュリティの検証," 情報処理学会論文誌, Vol. 61, No. 3, 2020. (accepted)
  • Takayuki Sasaki, Carlos Hernandez Ganan, Katsunari Yoshioka, Michel van Eeten, and Tsutomu Matsumoto, "Pay the Piper: DDoS mitigation technique to deter financially-motivated attackers," IEICE Trans., 2019. (accepted)
  • 高田一樹, 吉岡克成, 松本勉, "MITB攻撃手法の分類と対策手法の有効性に関する考察," 情報処理学会論文誌, 2019. (accepted)
  • Chun-Jung Wu, Shin-Ying Huang, Katsunari Yoshioka, and Tsutomu Matsumoto. "IoT Malware Analysis and New Pattern Discovery Through Sequence Analysis Using Meta-Feature Information," IEICE Trans., 2019. (accepted)
  • Tao Ban, Ryoichi Isawa, Shin-ying Huang, Katsunari Yoshioka, Daisuke Inoue, "A Cross-Platform Study on Emerging Malicious Programs Targeting IoT Devices Date of Evaluation," IEICE Trans. 2019. (Letter).
  • 田辺瑠偉, 上野航, 星澤裕二, 齋藤孝道, 笠間貴弘, 井上大介, 吉岡克成, 松本勉, "標的端末上でのみ動作するマルウェアに対するセキュリティアプライアンスの有効性評価," 情報処理学会論文誌, Vol. 60, No. 9, pp. 1466 - 1476, 2019.
  • 高田一樹, 松本英樹, 邦本理夫, 吉岡克成, 松本勉, "MITB攻撃においてコンテンツ改ざんを行う不正JavaScriptの解析手法," 情報処理学会論文誌, Vol. 60, No. 9, pp. 1550 - 1564, 2019.
  • 原悟史, 田宮和樹, 鉄穎, 渡辺露文, 吉岡克成, 松本勉, "感染持続型IoTマルウェアの実態調査と実機による概念実証," IEICE trans., Vol. J102-B, No. 8, pp. 524 - 535, 2019.
  • 藤田彬,内田佳介,森博志,吉岡克成,松本勉 "WebUIの画像的特徴に基づくIoT機器判別手法," 情報処理学会論文誌, Vol. 60, No. 3, pp. 849 - 858, 2019.
  • 田辺瑠偉, 上野航, 吉岡克成, 松本勉, "ハニーポットによるApache Struts の脆弱性に対する攻撃の観測," 情報処理学会論文誌, Vol. 60, No. 3, 839 - 848, 2019.
  • Takayuki Sasaki, Katsunari Yoshioka, Tsutomu Matsumoto, "Toward Collaborative Defense Across Organizations," 情報処理学会論文誌, Vol. 59, No. 12, 2018.
  • 高田一樹, 岩本一樹, 遠藤基, 奥村吉生, 岡田晃市郎, 西田雅太, 吉岡克成, 松本勉, "静的解析と挙動観測を組合せた金融系マルウェア長期観測手法の提案," 情報処理学会論文誌, Vol. 59, No. 12, pp. 2087 - 2104, 2018.
  • Chun-Jung Wu, Ying Tie, Satoshi Hara, Kazuki Tamiya, Akira Fujita, Katsunari Yoshioka, Tsutomu Matsumoto, "IoTProtect: Highly Deployable Whitelist-based Protection for Low-cost Internet-of-Things Devices," IPSJ Journal, Vol. 26, pp. 662 - 672, 2018.
  • Hiroki Nakano, Fumihiro Kanei, Yuta Takata, Mitsuaki Akiyama and Katsunari Yoshioka, "Towards Finding Code Snippets on a Question and Answer Website Causing Mobile App Vulnerabilities," IEICE Trans. Vol.E101-D,No.11, 2018.
  • 田辺瑠偉、森 博志、原田耕也、吉岡克成、松本 勉, "統合型マルウェア検査サービスVirus Totalを用いた悪性ドメイン検知手法," 情報処理学会論文誌, Vol. 59, No. 9, pp. 1610 - 1623, 2018.
  • 鉄 穎、楊 笛、保泉拓哉、中山 颯、吉岡克成、松本 勉, "IoTマルウェアによるDDoS攻撃の動的解析による観測と分析," 情報処理学会論文誌, Vol. 59, No. 5, pp. 1321 - 1333, 2018.
  • 田辺瑠偉, 石井攻, 横山日明, 吉岡克成, 松本勉,"標的組織の内部情報を有する攻撃者を前提としたサンドボックス型セキュリティアプライアンスの評価,"情報処理学会論文誌, Vol. 59, No.2, 2018.(情報処理学会推薦論文).
  • 齊藤聡美, 吉岡克成, 松本勉, “多数のWebサイトを対象とした攻撃の共起性に基づく攻撃アクセス検知手法とその評価.”情報処理学会論文誌, Vol. 59, No.2, 2018.
  • 中山 颯, 鉄 穎, 楊 笛, 田宮 和樹, 吉岡 克成, 松本 勉,"IoT機器へのTelnetを用いたサイバー攻撃の分析," 情報処理学会論文誌, Vol. 58, No. 9, 2017.(情報処理学会推薦論文)
  • 渡部正文, 島成佳, 今橋泰則, 吉岡克成, 高木大資, "企業グループに送られた標的型攻撃メールのソーシャルエンジニアリング視点からの分析,情報処理学会論文誌, 情報処理学会論文誌, Vol. 57, No.12, 2016.(情報処理学会特選論文)
  • 牧田 大佑, 西添 友美, 吉岡 克成, 松本 勉, 井上 大介, 中尾 康二, "早期インシデント対応を目的としたDRDoS攻撃アラートシステム," 情報処理学会論文誌, Vol.57, No.9, pp. 1974-1985, 2016.(2016年度情報処理学会論文賞, 情報処理学会特選論文)
  • 小出 駿, 鈴木 将吾, 牧田 大佑, 村上 洸介, 笠間 貴弘, 鈴木 未央, 島村 隼平, 衛藤 将史, 井上 大介, 中尾 康二, 吉岡 克成, 松本 勉, "通信プロトコルのヘッダの特徴に基づく不正通信の検知手法," 情報処理学会論文誌, Vol. 57, No. 9. pp. 1986-2002, 2016.(情報処理学会推薦論文)
  • Yin Minn Pa Pa, Suzuki Shogo, Katsunari Yoshioka, Tsutomu Matsumoto, Takahiro Kasama, Christian Rossow "IoTPOT: A Novel Honeypot for Revealing Current IoT Threats," Journal of Information Processing, Vol. 57, No. 4, 2016.
  • 田辺瑠偉, 鈴木将吾, Yin Minn Pa Pa, 吉岡克成, 松本勉, "マルウェア感染ホストへのリモート再侵入により感染拡大を阻止する手法," 情報処理学会論文誌, Vol. 57, No. 9, pp. 2021 - 2033,2016.(情報処理学会特選論文).
  • 田辺 瑠偉, 笠間 貴弘, 吉岡 克成, 松本 勉 "重要情報へのファイルアクセス失敗挙動に基づく情報探索型マルウェア検知手法," 情報処理学会論文誌, Vol. 57, No. 2, pp. 597 - 610, 2016.
  • 牧田大佑, 吉岡克成, 松本勉, 中里純二, 島村隼平, 井上大介,"DNSアンプ攻撃の事前対策へ向けたDNSハニーポットとダークネットの相関分析," 情報処理学会論文誌, Vol. 56, No. 3, pp. 921-931, 2015. (情報処理学会特選論文)
  • Yin Minn Pa Pa, Katsunari Yoshioka, Tsutomu Matsumoto, "Detecting Malicious Domains and Authoritative Name Servers Based on Their Distinct Mappings to IP Addresses," Journal of Information Processing, Vol. 23, No. 5, pp. 623-632, 2015.
  • 金井文宏, 庄田祐樹, 橋田啓佑, 吉岡克成, 松本勉, "Androidアプリケーションの自動リパッケージに対する耐性評価," 情報処理学会論文誌, Vol. 56, No. 12, pp. 2275 - 2288, 2015.
  • 庄田 祐樹, 金井 文宏, 橋田 啓佑, 吉岡 克成, 松本 勉, "メソッドの呼び出し関係のグラフを用いたAndroidマルウェア検知手法の改良," 情報処理学会論文誌, Vol. 56, No. 12, pp. 2289 - 2301, 2015.
  • Hongbo Shia, Tomoki Hamagami, Katsunari Yoshioka, Haoyuan Xu, Kazuhiro Tobe, Shigeki Goto, "Structural Classification and Similarity Measurement of Malware," IEEJ Trans, vol. 9, pp. 621-632, 2014.
  • 牧田大佑, 吉岡克成, 松本勉, "DNSハニーポットによるDNSアンプ攻撃の観測," 情報処理学会論文誌 Vol. 55, No. 9, pp. 2021 - 2033, 2014.
  • 吉田直樹, 吉岡克成, 松本勉, "可変な中間コードとして振る舞うデータ部とそれを実行するインタプリタ部からなる2部構成の耐タンパーソフトウェア作成法," 情報処理学会論文誌 Vol. 55, No. 2, pp. 1100 - 1109, 2014.(情報処理学会推薦論文)
  • T. Kasama, K. Yoshioka, D. Inoue, T. Matsumoto, "Catching The Behavioral Differences between Multiple Executions for Malware Detection," IEICE Trans., Vol. E96-A No.1 pp. 225-232, 2013.
  • T. Kasama, K. Yoshioka, T. Matsumoto, M. Yamagata, M. Eto, D. Inoue, K. Nakao, "Malware Sandbox Analysis with Efficient Observation of Herder's Behavior, " Journal of Information Processing, Vol. 20, No. 4, pp. 835 - 845, 2012.
  • K. Yoshioka, Y. Hosobuchi, T. Orii, and T. Matsumoto, "Your Sandbox is Blinded: Impact of Decoy Injection to Public Malware Analysis Systems," Journal of Information Processing, Vol. 52, No.3, 1144-1159, 2011.
  • H. C. Kim, T. Orii, K. Yoshioka, D. Inoue, J. Song, M. Eto, J. Shikata, T. Matsumoto, and K. Nakao, "An Empirical Evaluation of an Unpacking Method Implemented with Dynamic Binary Instrumentation," IEICE Trans. Vol. E94D, No. 9, pp. 1778 - 1791, 2011.
  • 笠間貴弘, 織井達憲, 吉岡克成, 松本勉, "公開型マルウェア動的解析システムに対するデコイ挿入攻撃の脅威," Journal of Information Processing, Vol. 52, No. 9, pp. 2761 - 2774, 2011.(情報処理学会推薦論文)
  • M. Eto, K. Sonoda, D. Inoue, K. Yoshioka, K. Nakao, "Fine-Grain Feature Extraction from Malware's Scan Behavior Based on Spectrum Analysis," IEICE Trans. Vol. E93D, No.5, pp. 1106 - 1116, 2010.
  • 吉岡克成, 村上洸介, 松本勉, "マルウェア感染ホスト検出のためのネットワークスキャン手法と検出用シグネチャの自動生成" 情報処理学会論文誌 Vol.51, No.9, pp. 1633 - 1644, 2010.
  • K. Yoshioka, and T. Matsumoto "Multi-pass Malware Sandbox Analysis with Controlled Internet Connection," IEICE Trans. E93A, No. 1, pp. 210-218, 2010.
  • D. Inoue, K. Yoshioka, M. Eto, Y. Hoshizawa, and K, Nakao, "Automated Malware Analysis System and its Sandbox for Revealing Malware's Internal and External Activities," IEICE Trans. Vol. E92D, No. 5, pp. 945-954, 2009.
  • K. Nakao, D. Inoue, M. Eto, and K. Yoshioka, "Practical Correlation Analysis between Scan and Malware Profiles against Zero-Day Attacks based on Darknet Monitoring," IEICE Trans. Vol. E92D, No. 5, pp. 787-798, 2009. (Invited Paper)
  • K. Yoshioka, D. Inoue, M. Eto, Y. Hoshizawa, H. Nogawa and K, Nakao, "Malware sandbox analysis for secure observation of vulnerability exploitation," IEICE Trans. Vol. E92D, No. 5, pp. 955 - 966, 2009.
  • K. Yoshioka, K. Sonoda, O. Takizawa, and T. Matsumoto, "Information Hiding on Lossless Data Compression," Journal of Digital Information Management, Volume 6, Number 2, pp. 151 - 156, 2008.
  • K. Yoshioka, J. Shikata, T. Matsumoto, "On collusion security of random codes," IEICE transactions, Vol.E88-A, No.1, pp. 296 - 304, 2005.
  • 梅澤淳子, 上野裕之, 宮田幸夫, 佐井川泰治, 江並孝之, 吉岡克成, 松本 勉, "インターネット官報データ提供サービスにおけるディジタル証拠性の保証," 情報処理学会論文誌, Vol.45, No.8, pp. 1954-1965, 2004.
  • K. Yoshioka, J. Shikata, T. Matsumoto, "Collusion secure codes: systematic security definitions and their relations," IEICE transactions, Vol.E87-A, No.5, pp. 1162-1171, 2004.
  • K. Yoshioka, T. Matsumoto, "Random-error-resilience of a short collusion-secure code," IEICE transactions, Vol.E86-A, No.5, pp. 1147 - 1155, 2003.
  • K. Yoshioka, T. Matsumoto, "Random-Error-Resilient Tracing Algorithm for a Collusion-Secure Fingerprinting Code," IPSJ Journal, Vol.43, No.8, pp. 2502 - 2510, 2002.
国際会議(ポスター・Work-in-progressセッション, デモ)
  • Yu Arai, Katsunari Yoshioka, and Tsutomu Matsumoto, "Evasion attacks against Next-Generation AntiVirus software and antivirus software implementing hybrid detection," AsiaJCIS2023, poster session, 2023.
  • Xuping Huang, Shunsuke Mochizuki and Katsunari Yoshioka, "Simulation of Security Notification to Malware-infected Users by ISP," International Workshop on Security (IWSEC) 2022, poster session, 2022.
  • Yutaro Osako, Toshihiro Yamauchi, Katsunari Yoshioka, Takuya Fujihashi, Takashi Watanabe, Shunsuke Saruwatari "Poster: Visualization Result of String-based CPU Architecture Independent IoT Malware Clustering," The Network and Distributed System Security (NDSS), 2022. (Poster Session).
  • Xuping Huang, Shunsuke Mochizuki and Katsunari Yoshioka, "Towards Estimating Radio Resources Wasted by IoT Botnet Attacks", International Workshop on Security (IWSEC), Poster Session, 2021. (Best Poster Award)
  • Toshihiro Yamauchi, Ryota Yoshimoto, Takahiro Baba, Katsunari Yoshioka, "Analysis of commands of Telnet logs illegally connected to IoT devices, Proceedings of 2021 10th International Congress on Advanced Applied Informatics (IIAI-AAI 2021), 12th International Conference on E-Service and Knowledge Management (ESKM 2021), pp.913-915, 2021, poster.
  • Toshihiro Yamauchi, Ryota Yoshimoto, Takahiro Baba, Katsunari Yoshioka, "Analysis of commands of Telnet logs illegally connected to IoT devices," 10th International Congress on Advanced Applied Informatics, 2021.
  • Takeshi Takahashi, Yuki Umemura, Chansu Han, Tao Ban, Keisuke Furumoto, Ohnori Nakamura, Katsunari Yoshioka, Junichi Takeuchi, Noboru Murata, Yoshiaki Shiraishi, "Designing Comprehensive Cyber Threat Analysis Platform: Can We Orchestrate Analysis Engines?" Work in Progress Session, The 19th International Conference on Pervasive Computing and Communications (PerCom 2021), 2021.
  • Satoshi Hara, Jia Xiong, Tatsuya Tamai, Kazuki Tamiya, Rui Tanabe, Akira Fujita, Katsunari Yoshioka, Tsutomu Matsumoto, "Verification of malware dynamic analysis method using real and virtual IoT devices," IWSEC2019, poster session, 2019.
  • Kazuki Takada, Kunihiro Shiraishi, Katsunari Yoshioka, Tsutomu Matsumoto, "Proposal of whitelist based detection of MITB attacks using browser extension," AsiaJCIS2019, poster session, 2019.
  • Tao Ban, Ryoichi Isawa, Katsunari Yoshioka, "A Cross-Platform Study on IoT Malware," The 11th International Conference on Mobile Computing and Ubiquitous Networking, Poster, 2018.
  • 加藤 里奈, 森 博志, 吉岡 克成, 村山優子、”Google Mapsを用いた一般利用者のセキュリティ意識を高めるための通信可視化システム, ” 情報処理学会 マルチメディア、分散、協調とモバイル(DICOMO)シンポジウム、DICOMO2017, デモセッションDS-4, 2017.
  • Takashi Koide, Daisuke Makita, Katsunari Yoshioka, Tsutomu Matsumoto, "Observation and Analysis of TCP-based Reflection DDoS Attacks Using Honeypot," Research in Attacks, Intrusions, and Defenses (RAID15), Poster session, 2015.
  • K. Yoshioka, "PRACTICE: botnet tracking for detecting emerging threats," Work-In-Progress Session, AsiaJCIS2013, 2013.
  • R. Tanabe, K. Yoshioka, and T. Matsumoto, "Detecting Intrusion using Dummy Credentials," Work-In-Progress Session, AsiaJCIS2013, 2013.
  • T. Matsumoto, M. Hata, M. Tanabe, K. Yoshioka, K. Oishi, "A Method of Preventing Unauthorized Data Transmission in Controller Area Network," The 2012 IEEE 75th Vehicular Technology Conference, Poster Session, 2012.
  • H. Mori, K. Yoshioka, T. Matsumoto, “Proposal of Visualization Method and User Interface for Analyzing Traffic Observed by Long-term Malware Sandbox Analysis,” IWSEC2012, Poster sesson, 2012.
  • Yin Minn Pa Pa, K. Yoshioka, T. Matsumoto, “Search Engine Based Investigation on Misconfiguration of Zone Transfer,” IWSEC2012, Poster Session, 2012.
  • D. Inoue, M. Suzuki, M. Eto, K. Yoshioka, and K. Nakao, "DAEDALUS: Novel Application of Large-scale Darknet Monitoring for Practical Protection of Live Networks," 12th International Symposium on Recent Advances in Intrusion Detection, RAID2009, LNCS, Vol. 5758, pp. 381 - 382, 2009. (poster session)
国内研究会・シンポジウム
  • 九鬼硫, 佐々木貴之, インミンパパ, 吉岡克成, "ハニーポットで観測される新規エクスプロイトの分類手法の提案," 情報処理学会コンピュータセキュリティシンポジウム2024, 2024.
  • 竹内謙仁, 九鬼硫, 佐々木貴之, 吉岡克成, "LLMを用いたユーザマニュアル解析による機器に即したIoTセキュリティ対策手順の生成," 情報処理学会コンピュータセキュリティシンポジウム2024, 2024.
  • 上園大智, 櫛引淳之介, 佐々木貴之, 吉岡克成, "DarkWrt: IoT機器における不正機能のデータセット作成に向けた事例調査と分類," 情報処理学会コンピュータセキュリティシンポジウム2024, 2024.
  • 本多凌大, 櫛引淳之介, 佐々木貴之, 吉岡克成 "IoT機器付属のスマートフォンアプリを通じたメーカによるユーザへのセキュリティアドバイスの調査," 情報処理学会コンピュータセキュリティシンポジウム2024, 2024.
  • 関戸恒介, 山口陽平, 櫛引淳之介, 田中秀一, 川村慎太郎, 藤田彬, 佐々木貴之, 吉岡克成, "セキュリティ注意喚起を受けたIoT機器所有者の行動要因の調査フレームワーク," 情報処理学会コンピュータセキュリティシンポジウム2024, 2024.
  • 合屋琴江, 佐々木貴之, 吉岡克成, "LLMを用いたWebUI解析によるIoT機器の機種と設置施設の推定," 情報処理学会コンピュータセキュリティシンポジウム2024, 2024.
  • 大塚瑠莉, 吉岡清和, インミンパパ, 吉岡克成, "Basic認証要求応答に着目したデバイスフィンガープリントの調査," 情報処理学会コンピュータセキュリティシンポジウム2024, 2024.
  • 川口大翔, インミンパパ, 吉岡克成, "LLMを利用したDiscord上のサイバー犯罪関連の隠語の調査," 情報処理学会コンピュータセキュリティシンポジウム2024, 2024.
  • 吉岡克成, 金子翔威, 青山航大, 九鬼琉, インミンパパ, 佐々木貴之, 田辺瑠偉, "INSITE: 攻撃観測網と OSINT/HUMINT の融合によるサイバーセキュリティ情報収集・分析・対策機構," 情報処理学会コンピュータセキュリティシンポジウム2024, 2024.
  • 松澤輝, 久保颯汰, インミンパパ, 田辺瑠偉, 吉岡克成, "LLMを用いて作成した解析回避検体がサンドボックス解析に与える影響の調査," 情報処理学会コンピュータセキュリティシンポジウム2024, 2024.
  • 長谷川深都穂, 関戸恒介, 高田一樹, 藤田彬, 田辺瑠偉, 吉岡克成, "正規サイトの商品情報を転載する偽ショッピングサイトの収集手法の提案," 情報処理学会コンピュータセキュリティシンポジウム2024, 2024.
  • 宮本岩麒, 吉田直樹, 吉岡克成, 松本勉, "ナノ人工物メトリクスにおけるフーリエスペクトルに基づくクローン検知," 情報処理学会コンピュータセキュリティシンポジウム2024, 2024.
  • 前川陽介, Camille Gay, 吉岡克成, 松本勉,"低遅延CANメッセージフィルタリング技術Gated-CAN," 情報処理学会コンピュータセキュリティシンポジウム2024, 2024.
  • 青砥 陸, Yinn Minn Pa Pa, 吉岡克成, "ウォレット接続後の権限要求に注目したWeb3フィッシングサイトの動的検知手法," 電子情報通信学会ICSS研究会, 2024.
  • 鈴木惟央利, Yin Minn Pa Pa, 吉岡克成, "Ethereum上の不正なDeFiトークン対策研究促進のためのデータセット構築," 電子情報通信学会ICSS研究会, 2024.
  • 溝口将隆, 佐々木貴之, 吉岡克成, "ルータのセキュリティ不備を突くサイバー攻撃を長期観測するためのハニーポット," 電子情報通信学会ICSS研究会, 2024.
  • 木原百々香, 佐々木貴之, 吉岡克成, "ルータのファームウェアに含まれるOSS脆弱性に関するSCAツールを用いた調査," 電子情報通信学会ICSS研究会, 2024.
  • 吉田直樹, 宮本岩麒, 吉岡克成, 松本 勉, "ナノ人工物メトリクスにおける機械学習に基づくクローン検知の一手法," 電子情報通信学会BioX研究会, 2024.
  • 関根悠司, インミン パパ, 吉岡克成, 松本 勉, "LockBit3.0ウェブサイトのデータ変遷に基づく攻撃者と被害者の行動の分析," 電子情報通信学会情報通信システムセキュリティ研究会, 2024.
  • Aiman Syazwan Bin Abdul Razak, Yin Minn Pa Pa, Katsunari Yoshioka, Tsutomu Matsumoto, "Unveiling the Shadows: Analyzing Cryptocurrency Address Management and Fund Movement of Darknet Markets," 電子情報通信学会情報通信システムセキュリティ研究会, 2024.
  • 遠藤祐輝, 田辺瑠偉, 吉岡克成, 松本 勉, "ハニーポットとマルウェア動的解析とC&Cサーバの監視の融合によるIoTボットネット活動分析の高度化," 電子情報通信学会情報通信システムセキュリティ研究会, 2024.
  • 川口麻美, 佐々木貴之, 木原百々香, 吉岡克成, 松本 勉, "重要施設に設置されたIoT機器のキーワードベース探索手法の検討," 電子情報通信学会情報通信システムセキュリティ研究会, 2024.
  • 黄 哲偉, インミンパパ, 吉岡克成, 松本 勉, "ChatGPTを用いたソースコードの書き換えがアンチウイルスの検知に与える影響," 電子情報通信学会情報通信システムセキュリティ研究会, 2024.
  • 池田 駿, 安井浩基, 田辺瑠偉, 吉岡克成, 松本 勉, "IoTマルウェアが他の侵入者の活動を妨害する機能の調査," 電子情報通信学会情報通信システムセキュリティ研究会, 2024.
  • 岩橋 虎, 吉田直樹, 吉岡克成, 松本 勉, "走査型プローブリソグラフィにより作製したクローンに耐性のあるナノ人工物メトリックシステム," 信学技報, vol. 123, no. 391, HWS2023-73, pp. 83-88, 2024.
  • 川口 大翔, Yin Minn Pa Pa, 吉岡 克成, 松本 勉, "Discord上のサイバー犯罪に対するChatGPTを利用した情報収集システム," 電子情報通信学会 暗号と情報セキュリティシンポジウム 2024, 2024.
  • 宮本 岩麒, 岩橋 虎, 吉田 直樹, 吉岡 克成, 松本 勉, "シンプルな白色干渉計を用いたナノ人工物メトリックシステムにおける空間周波数フィルタリングの有効性," 電子情報通信学会 暗号と情報セキュリティシンポジウム 2024, 2024.
  • 大塚 瑠莉, 九鬼 流, 吉岡 克成, "Basic認証を標的としたサイバー攻撃に関する調査," 電子情報通信学会 暗号と情報セキュリティシンポジウム 2024, 2024
  • 谷崎俊介, インミンパパ, 吉岡克成 松本 勉, "二重脅迫型ランサムウェアに対するアンチウィルスソフトおよびEDRの振る舞い検知機能の評価," 情報処理学会コンピュータセキュリティシンポジウム2023, 2023.
  • 森井裕大, 木原百々香, 佐々木貴之, 秋山満昭, 植田宏, 吉岡克成,松本勉, "IoTファームウェアに含まれるOSSの脆弱性に関するSCAツールを用いた調査" 情報処理学会コンピュータセキュリティシンポジウム2023, 2023.
  • 櫛引淳之介,大森健勇, 関根悠司, 佐々木貴之, 吉岡克成, 松本 勉, "IPv6環境におけるIoT機器へのインターネットからの攻撃可能性に関する予備的調査," 情報処理学会コンピュータセキュリティシンポジウム2023, 2023.(CSS2023学生論文賞)
  • 安井浩基, 田辺瑠偉, 吉岡克成, 松本勉, "モノの中の戦い:IoT 機器への攻撃の長期観測によるマルウェアの生存競争の調査," 情報処理学会コンピュータセキュリティシンポジウム2023, 2023.(CSS2023学生論文賞/MWS2023学生論文賞)
  • 才納明英, 高田一樹, 藤田彬, 小出駿, 金井文宏, 秋山満昭, 田辺瑠偉, 吉岡克成, 松本勉, "Web検索から偽ショッピングサイトへの誘導の実態調査," 情報処理学会コンピュータセキュリティシンポジウム2023, 2023.(CSS2023学生論文賞)
  • 遠藤祐輝, 鮫嶋海地, 田辺瑠偉, 吉岡克成, 松本勉, "疑似ボットスクリプトにより収集される攻撃命令に基づくIoT ボットネットの活動分析," 情報処理学会コンピュータセキュリティシンポジウム2023, 2023.
  • 高田一樹, 巻島和雄, 岩本一樹, 吉岡克成, "表層解析と動的解析に基づく IoT マルウェアの攻撃傾向分析," 情報処理学会コンピュータセキュリティシンポジウム2023, 2023.
  • 内堀紘徳, 吉岡克成, 面和成, "新たなハニーポットの分析から得られた暗号資産の盗難対策," 情報処理学会コンピュータセキュリティシンポジウム2023, 2023.
  • 松田美慧, 川口大翔, 藤田彬, 吉岡克成, "オンライン詐欺や犯罪へ誘導する SNS 投稿文の類型化と特徴の分析," 情報処理学会コンピュータセキュリティシンポジウム2023, 2023.(CSS2023奨励賞)
  • 宮本岩麒, 岩橋虎, 吉田直樹, 吉岡克成, 松本勉, "ナノ人工物メトリクスの耐クローン性:シンプルな白色干渉計の有効性," 情報処理学会コンピュータセキュリティシンポジウム2023, 2023.(CSS2023奨励賞)
  • 川口大翔, 高田一樹, インミン パパ, 田辺瑠偉, 吉岡克成, 松本 勉, "複数のSNSを悪用したオンライン詐欺の観測に向けた検討," ICSS研究会, 2023.
  • 添田隼喜, 井上貴弘, インミン パパ, 田辺瑠偉, 吉岡克成, 松本 勉, "IoT機器に対するマルウェア持続感染性の診断手法の提案," ICSS研究会, 2023.(電子情報通信学会情報通信システムセキュリティ研究賞)
  • 高尾恭平, 平石知佳, 高田一樹, 藤田 彬, 井上大介, 田辺瑠偉, 吉岡克成, 松本 勉, "VirusTotalとWebアクセスログを用いたURL警告リストの作成・管理手法の提案," ICSS研究会, 2023.
  • 鮫嶋海地, 遠藤祐輝, 田辺瑠偉, 吉岡克成, 中尾康二, 松本 勉, "IoTボットのC&C通信を模したスクリプトによる攻撃インフラの観測," ICSS研究会, 2022.
  • 井上貴弘, 岡田英造, 岡田晃市郎, 塩治榮太朗, 秋山満昭, 田辺瑠偉, 吉岡克成, 中尾康二, 松本 勉 "IoT機器のファイル構成を模したサンドボックスによる持続感染型IoTマルウェアの実行環境依存性の分析," ICSS研究会, 2022.
  • 山内 利宏, 吉元 亮太, 吉岡 克成, "IoTマルウェアの感染処理に着目したアクセス制御手法の提案," 情報処理学会コンピュータセキュリティシンポジウム2022, 2022 (CSS2022優秀論文賞).
  • 稲澤 朋也, 佐々木 貴之, 吉岡 克成, 松本 勉, "am I infected? IoTセキュリティ診断Webサービスを用いたエンドユーザへの注意喚起の実証実験," 情報処理学会コンピュータセキュリティシンポジウム2022, 2022.(CSS2022奨励賞)
  • 平石 知佳, 高尾 恭平, 高田 一樹, Charmet Fabien, 藤田 彬, 井上 大介, 田辺 瑠偉, 吉岡 克成, 松本 勉, "VirusTotalとWebアクセスログを用いたURLブロックリストの作成・管理手法の改良," 情報処理学会コンピュータセキュリティシンポジウム2022, 2022.
  • 九鬼 琉, 佐々木 貴之, 吉岡 克成, 松本 勉, "ハニーポットで観測されたエクスプロイトのライフサイクルに関する実態調査," 情報処理学会コンピュータセキュリティシンポジウム2022, 2022.
  • 九鬼琉, 植田岳洋, 佐々木貴之, 吉岡克成, 松本勉, "ハニーポットで観測されたサイバー攻撃の対象機器及び脆弱性の自動推定手法の提案," 情報処理学会コンピュータセキュリティ研究会, 2022.
  • 佐々木貴之, 九鬼琉, 植田岳洋, 鮫嶋海地, Guo Binnan, 市川詩恩, 山口陽平, 岡田晃市郎, 吉岡克成, 松本勉, "ハニーポットによる攻撃観測と多角的分析のための統合アーキテクチャの提案," 情報処理学会コンピュータセキュリティ研究会, 2022.
  • 何 松?, 乃万誉也, 佐々木貴之, 吉岡克成, 松本 勉, "am I infected? エンドユーザのIoT機器のマルウェア感染と脆弱性の有無を検査するWebサービスの提案," 電子情報通信学会情報システムセキュリティ研究会,信学技報 2022-03-ICSS-SPT, 2022.
  • 平工瑞希, 佐々木貴之, 吉岡克成, 松本 勉, "重要施設に設置されたIoT機器のインターネット全域探索," 電子情報通信学会情報システムセキュリティ研究会,信学技報 2022-03-ICSS-SPT, 2022.(電子情報通信学会情報通信システムセキュリティ研究賞)
  • 小川航汰, 田辺瑠偉, 吉岡克成, 松本 勉, "IoTマルウェアによるポート開閉動作の実機を利用した解析," 電子情報通信学会情報システムセキュリティ研究会,信学技報 2022-03-ICSS-SPT, 2022.
  • 遠藤祐輝, 鮫嶋海地, 田辺瑠偉, 吉岡克成, 松本 勉, "IoTマルウェアの動的解析におけるC&C通信の機械学習を用いた検出," 電子情報通信学会情報システムセキュリティ研究会,信学技報 2022-03-ICSS-SPT, 2022.
  • 市川大悟, 田辺瑠偉, 徐 浩源, 吉岡克成, 松本 勉, "パーソナライズドマルウェアの実現可能性の実ユーザ環境調査による検証, " 電子情報通信学会情報システムセキュリティ研究会,信学技報 2022-03-ICSS-SPT, 2022.
  • Xuping Huang, Shunsuke Mochizuki, Akira Fujita, Katsunari Yoshioka, "Simulation of security notification by ISP to malware-infected users," 電子情報通信学会情報システムセキュリティ研究会,信学技報 2022-03-ICSS-SPT, 2022.
  • 毛 清昕, 牧田 大佑, 吉岡 克成, 松本 勉, "ハニーポットで観測される絨毯爆撃型DRDoS攻撃の分析," 電子情報通信学会 暗号と情報セキュリティシンポジウム 2022, セッション1B3-4, 2022.
  • 大塚瑠莉, 吉岡克成, 岡田晃市郎, "家庭を模したIoT家電ハニーポットを用いた攻撃者の行動の観測および検証" 電子情報通信学会 暗号と情報セキュリティシンポジウム 2022, セッション3C1-1, 2022.
  • 安井浩基, 井上貴弘, 佐々木貴之, 田辺瑠偉, 吉岡克成, 松本勉, "NASを標的とするランサムウェア攻撃のハニーポットと動的解析による分析" 電子情報通信学会 暗号と情報セキュリティシンポジウム 2022, セッション3D3-5, 2022.
  • 乃万 誉也, 佐々木 貴之, 神野 亮, 萩原 雄一, 志村 俊也, 吉岡 克成, 松本 勉, "ドアを開け放したのは誰か?IoT機器のセキュリティ問題の改善に向けた根本原因調査," 電子情報通信学会 暗号と情報セキュリティシンポジウム 2022, セッション3F1-1, 2022.
  • 黄 緒平 , 望月 俊輔 , 吉岡 克成, "IoTマルウェア感染解析における通信形態及びアップリンク速度の推定手法," 情報処理学会 研究報告 コンピュータセキュリティ(CSEC),2021-CSEC-95(18),1-6, 2021.(CSEC優秀研究賞)
  • 植田 岳洋, 佐々木 貴之 , 吉岡 克成 , 松本 勉, "コネクテッドカーはインターネット上から発見可能か?," 情報処理学会主催コンピュータセキュリティシンポジウム2021, セッション1C2-3, 2021 (CSS2021優秀論文賞).
  • 村上 颯人, 藤田 彬, 佐々木 貴之, 田辺 瑠偉, 山田 明, 吉岡 克成, 松本 勉, "セキュリティ設定に不備のあるIoT機器の所有者に対する専用アプリを介した注意喚起の効果検証," 情報処理学会主催コンピュータセキュリティシンポジウム2021, セッション1C3-3, 2021.
  • 高田 一樹, 邦本 理夫, 山下 知起, 寺田 真敏 , 吉岡 克成, "金融系マルウェア脅威情報配信の実証と考察," 情報処理学会主催コンピュータセキュリティシンポジウム2021, セッション3E3-1, 2021.
  • 馬場 隆寛, 馬場 謙介, 吉岡 克成, 山内 利宏, "IoT機器へのTelnet接続ログのコマンドに着目したクラスタリングによる分析," 情報処理学会主催コンピュータセキュリティシンポジウム2021, セッション3A1-1, 2021.
  • 大迫 勇太郎, 山内 利宏, 吉岡 克成, 藤橋 卓也, 渡辺 尚 , 猿渡 俊介, "IoTマルウェアの分類方法に関する検討," 情報処理学会主催コンピュータセキュリティシンポジウム2021, セッション3A1-2, 2021.
  • Jia WANG, Takayuki SASAKI, Kazumasa OMOTE, Katsunari YOSHIOKA, Tsutomu MATSUMOTO, "Etherpot: A Honeypot for Observing Cyberattacks on Ethereum Client," IEICE, 2021-06-IA-ICSS, 2021.
  • 高尾恭平, 森博志, 田辺瑠偉, 吉岡克成, 松本勉, "VirusTotalを用いた悪性サ イト検知における費用対効果の分析," 信学技報, vol. 121, no. 69, ICSS2021-10, pp. 50-55, 2021.
  • Natsuo Shintani, Daisuke Makita, Katsunari Yoshioka, Tsutomu Matsumoto, "Measurement and Factor Analysis of the Impact of Amplification DDoS Attacks Observed by Amppot," 情報処理学会CSEC研究会, 2021.
  • 鮫嶋海地, 佐々木貴之, 田辺瑠偉, 吉岡克成, 中尾康二, 松本 勉, "IoTマルウェアが狙う脆弱性の変遷の動的解析による分析," 電子情報通信学会情報システムセキュリティ研究会, 2021.
  • 井上貴弘, 原 悟史, 榊 博史, 岡田晃市郎, 塩治榮太朗, 秋山満昭, 佐々木貴之, 田辺瑠偉, 吉岡克成, 中尾康二, 松本 勉, "適応的サンドボックスによる持続感染型IoTマルウェアの動的解析," 電子情報通信学会情報システムセキュリティ研究会, 2021.
  • 金銅瑞樹, 新谷夏央, 牧田大佑, 吉岡克成, 松本 勉, "Memcachedサーバを悪用したDRDoS攻撃の観測および攻撃インフラの分析," 電子情報通信学会情報システムセキュリティ研究会, 2021.
  • 井上雄太, 田辺瑠偉, 笠間貴弘, 井上大介, 吉岡克成, 松本 勉, "標的端末に保存されたメールアドレスを用いたサンドボックス回避攻撃の概念実証," 電子情報通信学会情報システムセキュリティ研究会, 2021.
  • 平石知佳, 田辺瑠偉, 吉岡克成, 松本 勉, "WebアクセスログとVirusTotalを用いた悪性URLの効率的な発見手法," 電子情報通信学会情報システムセキュリティ研究会, 2021.
  • Yuta Inoue, Seiya Kato, Aamir H. Bokhari, Katsunari Yoshioka, Tsutomu Matsumoto, "Empowering Resource-Constraint IoT Gateways with Port Knocking Security," 情報処理学会コンピュータセキュリティシンポジウム2020, セッション1E4-3, 2020.
  • 高橋 健志, Christopher Kruegel, Giovanni Vigna, 吉岡 克成, 井上 大介, "プロアクティブなユーザ保護に向けたWebアクセスパスの分析とドメインリスク評価手法の提案," 情報処理学会コンピュータセキュリティシンポジウム2020, セッション1B2-1, 2020.(CSS2020優秀論文賞)
  • 新井 悠, 吉岡 克成, 松本 勉, "ダークウェブの経年的変化に関する考察," 情報処理学会コンピュータセキュリティシンポジウム2020, セッション1B3-3, 2020.
  • 熊谷 拓洋, 佐々木 貴之, 藤田 彬, 吉岡 克成, 松本 勉, "遠隔制御監視システムを模したハニーポットへのアクセス者の挙動の分析," 情報処理学会コンピュータセキュリティシンポジウム2020, セッション 3C4-1, 2020.
  • 森下 瞬, 小川航汰, 原 悟史, 田辺瑠偉, 吉岡克成, 松本 勉, "広域スキャンとダークネット観測に基づくIoTマルウェア感染状況の分析," 電子情報通信学会情報システムセキュリティ研究会, 2020.
  • 奥田翔也, 玉井達也, 藤田 彬, 吉岡克成, 松本 勉, "Miraiはあなたがスマートスピーカーに話しかけたかわかる ~ ホームルータに侵入した攻撃者によるプライバシ侵害について ~," 電子情報通信学会情報システムセキュリティ研究会, 2020.
  • 斉藤美織, 田辺瑠偉, 藤田 彬, 吉岡克成, 松本 勉,"セキュリティ通知における連絡先の有効性評価," 電子情報通信学会情報システムセキュリティ研究会, 2020.
  • 中川 雄太、牧田 大佑、日名子 聡史、田辺 瑠偉、吉岡 克成, "IoTマルウェア感染ユーザへのISPによる通知のモデル化とシミュレーション," 電子情報通信学会暗号と情報セキュリティシンポジウム2020, セッション2D1-3, 2020.
  • 内田 佳介、藤田 彬、吉岡 克成、松本 勉、 "管理WebUIのカスタマイズに着目した遠隔監視制御用機器の探索手法," 電子情報通信学会暗号と情報セキュリティシンポジウム2020, セッション2D2-3, 2020.
  • 山田明、佐野絢音、窪田歩、嶌田一郎、中嶋 淳、吉岡克成、瀬尾浩二郎、満保雅浩、佐藤将也、松村礼央、田辺 瑠偉、小澤 誠一、田中 翔真、梅本 俊、松田 壮、山内 利宏、澤谷 雪子、"スマートフォンにおけるWeb媒介型サイバー攻撃の観測機構:設計と実装," 電子情報通信学会暗号と情報セキュリティシンポジウム2020, セッション2F2-4, 2020.
  • Chunjung Wu, Katsunari Yoshioka, Tsutomu Matsumoto, "ThingGate: A gateway for flexible operation of bare-metal IoT honeypot," 情報処理学会コンピュータセキュリティシンポジウム, セッション4B1-1, 2019.
  • 新井 悠, 吉岡 克成, 松本 勉, "ダークウェブ内の違法物品取扱サイトのミドルウェアの特徴に着目した実態調査," 情報処理学会コンピュータセキュリティシンポジウム, セッション2A3-2, 2019.
  • 斉藤 美織, 田辺 瑠偉, 藤田 彬, 吉岡 克成, 松本 勉, "セキュリティ通知の連絡先情報の収集に関する検討," 情報処理学会コンピュータセキュリティシンポジウム, セッション2A3-3, 2019.
  • 加藤 誠也, 森下 瞬, 田辺 瑠偉, 吉岡 克成, 松本 勉, "広域スキャンで収集した応答を用いた全ポート待受型Webハニーポット," 情報処理学会コンピュータセキュリティシンポジウム, セッション2D3-4, 2019.(CSS2019最優秀論文賞)
  • 玉井 達也, 田辺 瑠偉, 伊沢 亮一, 吉岡 克成, 松本 勉, "制御サーバへの接続性に着目したIoTボットネットの解析," 情報処理学会コンピュータセキュリティシンポジウム, セッション4B1-2, 2019.(MWS2019学生論文賞)
  • 中川 雄太, 藤田 彬, 韓 燦洙, 島村 隼平, 高橋 健志, 井上 大介, 吉岡 克成, "ダークネットトラフィックの分析に基づく継続的な広域ネットワークスキャンの調査," 情報処理学会コンピュータセキュリティシンポジウム, セッション4D1-3, 2019.
  • 三須 剛史, 岩本 一樹, 高田 一樹, 吉岡 克成, "IoTマルウェア駆除のためのキルコマンド等の自動抽出," 情報処理学会コンピュータセキュリティシンポジウム, セッション4B2-1, 2019.
  • 源平 祐太, 中川 雄太, 高田 一樹, 小出 駿, 金井 文宏, 秋山 満昭, 田辺 瑠偉, 吉岡 克成, 松本 勉, "悪性Webサイトに到達しやすい危険検索単語の検知," 情報処理学会コンピュータセキュリティシンポジウム, セッション4C2-3, 2019.(CSS2019優秀論文賞)
  • 井上 雄太, 約宇武蓄 陽, 田辺 瑠偉, 吉岡 克成, 松本 勉, "インプラントメールにより解析を回避する標的型マルウェアの概念実証," 情報処理学会コンピュータセキュリティシンポジウム, セッション4D2-4, 2019.
  • 髙橋佑典, 島成佳, 内藤厚典, 田辺瑠偉, 吉岡克成, "擬似的な標的型攻撃の実行に向けた攻撃シナリオ生成方式のアプローチ," ISEC研究会, 2019.
  • 西田 慎, 保泉拓哉, 内田佳介, 藤田 彬, 吉岡克成, 松本 勉, "IoT機器のユーザへの専用クライアントを介したセキュリティ通知実験の検討," ICSS研究会, 2019.
  • 熊佳, 玉井達也, 田宮和樹, 原 悟史, 田辺瑠偉, 藤田 彬, 吉岡克成, 松本 勉, "IoT機器を用いたマルウェア動的解析環境の構築方法の検討," ICSS研究会, 2019.
  • 保泉拓哉, 西田 慎, 内田圭介, 藤田 彬, 吉岡克成, 松本 勉, "ネットワークスキャンへの応答のクラスタリングによるIoT機器の判別," ICSS研究会, 2019.
  • 加藤 里奈, 佐々木 貴之, 藤田彬, 吉岡克成, 松本勉, "インフラ施設の遠隔監視制御システムを模したハニーポットの提案," 電子情報通信学会 暗号と情報セキュリティシンポジウムSCIS2019, 2019.
  • 金銅 瑞樹, 新谷 夏央, 保泉 拓哉, 牧田 大佑, 藤田 彬, 吉岡 克成, 松本 勉, "MemcachedハニーポットによるDRDoS攻撃の観測および攻撃元分析," 電子情報通信学会 暗号と情報セキュリティシンポジウムSCIS2019, 2019.
  • 新谷 夏央, 金銅 瑞樹, 保泉 拓哉, 牧田 大佑, 藤田 彬, 吉岡 克成, 松本 勉, "ハニーポットにより観測されるDRDoS攻撃の影響評価," 電子情報通信学会 暗号と情報セキュリティシンポジウムSCIS2019, 2019.
  • 高田一樹, 吉岡克成, 松本勉, "MITB攻撃手法の分類と対策手法の有効性に関する考察," 電子情報通信学会 暗号と情報セキュリティシンポジウムSCIS2019, 2019.
  • 田辺 瑠偉, 上野 航, 吉岡 克成, 松本 勉, 齋藤 孝道, 笠間 貴弘, 井上 大介, "特定環境で動作するマルウェアへのセキュリティアプライアンスの耐性評価," 情報処理学会コンピュータセキュリティシンポジウム2018, 2018.
  • 高田 一樹, 松本 英樹, 邦本 理夫, 吉岡 克成, 松本 勉, "MITB攻撃においてコンテンツ改ざんを行う不正JavaScriptの解析手法," 情報処理学会コンピュータセキュリティシンポジウム2018, 2018.
  • 中川 雄太, 上野 航, 田辺 瑠偉, 吉岡 克成, 松本 勉, "ドメインを用いないWebアクセスに着目した悪性サイト検知手法の提案," 情報処理学会コンピュータセキュリティシンポジウム2018, 2018.
  • 伊沢亮一, 班 涛, 鉄 穎, 吉岡克成, 井上大介, "CPUアーキテクチャを越えたIoTマルウェアの類似度計算法の提案," 電子情報通信学会 IEICE-ICSS2018-2, IEICE-118, No. 109, pp. 7 - 12, 2018.
  • 高田一樹,邦本理夫,吉岡 克成, 松本 勉 "MITB攻撃によるコンテンツ改ざん検知手法の検討," 研究報告コンピュータセキュリティ(CSEC), 2018-CSEC-81, No. 19, pp. 1-6, 2018.
  • 高田 一樹 , 鉄 頴 , 岡田 晃市郎 , 吉岡 克成 , 松本 勉, "IoTマルウェアサイバー攻撃インフラのアクティブ調査," 研究報告コンピュータセキュリティ(CSEC),2018-CSEC-80(4), pp. 1 - 8, 2018.
  • 伊沢亮一, 班 涛, 鉄 穎, 吉岡克成, 井上大介, "IoTマルウェアに対する静的解析に基づいた類似度の有効性検証," 電子情報通信学会情報システムセキュリティ研究会, 2018.
  • 石井 攻, 上野 航, 田辺瑠偉, 笠間貴弘, 井上大介, 吉岡克成, 松本 勉, "解析回避機能を有するテスト検体によるマルウェアサンドボックスの評価," 電子情報通信学会情報システムセキュリティ研究会, 2018.
  • 肖 遥, 森島周太, 渡辺露文, 吉岡克成, 松本 勉, "教師あり機械学習を用いた重要囮文書の判定手法," 電子情報通信学会情報システムセキュリティ研究会, 2018.
  • 斉藤美織, 上野 航, 田辺瑠偉, 吉岡克成, 松本 勉, "組織内のクライアント用IPアドレスの推測可能性の調査," 電子情報通信学会情報システムセキュリティ研究会, 2018.
  • 渡部和也, 西添友美, 牧田大佑, 森 博志, 吉岡克成, 松本 勉, "ハニーポットにより観測されるDRDoS攻撃の被害組織に関する分析," 電子情報通信学会情報システムセキュリティ研究会, 2018.
  • 森下 瞬、上野 航、田辺 瑠偉、吉岡 克成、松本 勉、"シグネチャベースの検知に基づくオープンソースハニーポットの実態調査," 2018年暗号と情報セキュリティシンポジウム, 2018.
  • 田辺瑠偉、上野航、吉岡克成、松本勉、"ハニーポットによるApache Strutsへの攻撃の観測," 2018年暗号と情報セキュリティシンポジウム, 2018.(SCIS2018論文賞)
  • 田宮 和樹、江澤 優太、鉄 穎、中山 颯、吉岡 克成、松本 勉、"囮IPカメラを用いた覗き見の観測," 2018年暗号と情報セキュリティシンポジウム, 2018.
  • 熊佳、楊志勇、鉄穎、中山颯、江澤優太、藤田彬、吉岡克成、松本勉、"実攻撃の観測と疑似攻撃の試行に基づくホームネットワークセキュリティ評価フレームワークの検討," 2018年暗号と情報セキュリティシンポジウム, 2018.
  • 玉井 達也、田宮 和樹、中山 颯、鉄 穎、田辺 瑠偉、吉岡 克成、松本 勉、"IoTマルウェア動的解析における実行環境依存性の調査," 2018年暗号と情報セキュリティシンポジウム, 2018.
  • 江澤優太, 田宮 和樹, 中山 颯, 鉄 穎, 吉岡 克成, 松本 勉, "実機を用いたハニーポットによる組込み機器のWebUIに対するサイバー攻撃の分析," 情報処理学会コンピュータセキュリティシンポジウム2017, 2017 (CSS2017学生論文賞, 情報処理学会CSEC研究会推薦論文).
  • 楊 志勇, 熊 佳, 鉄 穎, 田宮 和樹, 西田 慎, 楊 笛, 藤田 彬, 吉岡 克成, 松本 勉, "ホームネットワークテストベッドによるサイバー攻撃の観測と検証," 情報処理学会コンピュータセキュリティシンポジウム2017, 2017.
  • 上野 航, 石井 攻, 田辺 瑠偉, 吉岡 克成, 松本 勉, "実機を用いたマルウェア動的解析システムの環境復元ソフトウェアによる容易な構築方法," 情報処理学会コンピュータセキュリティシンポジウム2017, 2017.
  • 内田 佳介, 森 博志, 藤田 彬, 吉岡 克成, 松本 勉, "管理WebUIの画像的特徴に基づくIoT機器判別手法の提案," 情報処理学会コンピュータセキュリティシンポジウム2017, 2017.
  • 森島周太, 中野弘樹, 藤原礼征, 吉岡克成, 松本勉, "多数のユーザのWebアクセスログから効率的に悪性サイトを抽出する手法," 情報処理学会コンピュータセキュリティシンポジウム2017, 2017.
  • 原 悟史, 渡辺 露文, 田宮 和樹, 吉岡 克成, 松本 勉, "IoTマルウェアの持続的感染の成立要因の分析と実機による検証," 情報処理学会コンピュータセキュリティシンポジウム2017, 2017(CSS2017奨励賞).
  • 伊沢亮一, 鉄穎, 吉岡克成, 班涛, 井上大介, "IoTマルウェアにおけるパッキングの傾向調査(第一報)," 電子情報通信学会 技術報告, ICSS2017-4, pp. 19-24, 2017.
  • 田辺瑠偉, 八幡篤司, 石井攻, 横山日明, 吉岡克成, 松本勉, "サンドボックス解析回避への耐性を高めるツールSandVeilの提案," 電子情報通信学会 技術報告, ISEC2017-8, pp. 43-49, 2017.
  • 西添友美、牧田大佑、吉岡克成、松本勉、”プロトコル非準拠ハニーポットを用いた新種のDRDoS攻撃の早期検知,” 電子情報通信学会情報システムセキュリティ研究会 vol. IEICE-116, no. 522, pp. 13 - 18, 2017.
  • 中野弘樹、金井文宏、秋山満昭、吉岡克成、"Androidアプリの脆弱性とQ&Aサイト上のコードスニペットの関連性の分析," 電子情報通信学会情報システムセキュリティ研究会 vol. IEICE-116, no. 522, pp. 171 - 176, 2017 (情報システムセキュリティ研究賞).
  • 森博志, 鉄穎, 小山大良, 藤田彬, 吉岡克成, 松本 勉, "能動的観測と受動的観測によるIoT機器のセキュリティ状況の把握," 情報処理学会研究報告 コンピュータセキュリティ(CSEC),2017-CSEC-76(27), pp. 1-6, 2017.
  • 森島周太、小山大良、西宮颯、肖 遥、吉岡克成、松本勉、"囮文書収集システムによる標的型メール攻撃の実態把握," 暗号と情報セキュリティシンポジウム2017, セッション3E4-2, 2017.
  • 田宮和樹、中山颯、江澤優太、鉄穎、呉俊融、楊笛、吉岡克成、松本勉, "IoTマルウェア駆除と感染防止に関する実機を用いた実証実験," 暗号と情報セキュリティシンポジウム2017, セッション3E1-5, 2017 (SCIS論文賞).
  • 西田慎、森博志、小山大良、吉岡克成、松本勉、"ネットワーク機器の脆弱性を悪用した水飲み場攻撃は起こりうるか?," 暗号と情報セキュリティシンポジウム2017, セッション3E1-4, 2017.
  • 楊笛、保泉拓哉、中山颯、鉄穎、吉岡克成、松本勉、 "IoTマルウェアによるDDoS攻撃の動的解析による観測と分析," 暗号と情報セキュリティシンポジウム2017, セッション3E1-3, 2017.
  • 髙橋 佑典、渡部 正文、島 成佳、吉岡 克成, "ハニーポットへの自動化されたアクセスの判別指標の考察," 暗号と情報セキュリティシンポジウム2017, セッション3E1-2, 2017.
  • 原田耕也、田辺瑠偉、吉岡克成、松本勉、"統合型マルウェア検査サービスを用いた悪性ドメインの検知," 暗号と情報セキュリティシンポジウム2017, セッション2C4-1, 2017.
  • 山本 幸二、大石 和臣、櫻井 幸一、須崎 有康、千葉 大紀、松本 晋一、森 達哉、吉岡 克成、"第25回USENIX Security Symposium 調査報告," 暗号と情報セキュリティシンポジウム2017, セッション2A2-4, 2017.
  • 加藤里奈,森博志,吉岡克成,村山優子,"一般利用者がコンピュータへのサイバー攻撃の脅威を実感するための通信可視化システムの構築," 情報処理学会 インタラクション2017,論文集, 1-403-45, pp. 280 - 282, 2017.
  • Chun-Jung Wu, Ying Tie, Katsunari Yoshioka, Tsutomu Matsumoto, "IoT malware behavior analysis and classification using text mining algorithm," IPSJ Computer Security Symposium 2016, Session 1B3, 2016.
  • 蒲谷 武正, 千賀 渉, 村上 洸介, 牧田 大佑, 吉岡 克成, 中尾 康二, "AmpPotを活用したDRDoS攻撃対応早期化の取り組み," 情報処理学会コンピュータセキュリティシンポジウム2016, セッション3F3, 2016.
  • 西添 友美, 牧田 大佑, 吉岡 克成, 松本 勉, "CDNを回避する攻撃のDRDoSハニーポットによる実態調査," 情報処理学会コンピュータセキュリティシンポジウム2016, セッション3F3, 2016.(MWS2016学生論文賞)
  • 田辺瑠偉, 石井攻, 横山日明, 吉岡克成, 松本勉, "標的組織の内部情報を有する攻撃者を前提としたセキュリティアプライアンス評価," 情報処理学会コンピュータセキュリティシンポジウム2016, セッション3F4, 2016.(CSS2016コンセプト論文賞, 2017年度山下記念研究賞)
  • 中山 颯, 鉄 穎, 楊 笛, 田宮 和樹, 吉岡 克成, 松本 勉, " IoT機器へのTelnetを用いたサイバー攻撃の分析," 情報処理学会コンピュータセキュリティシンポジウム2016, セッション3E1, 2016.(CSS2016学生論文賞)
  • 齊藤 聡美, 吉岡 克成, 松本 勉, "多数のWebサイトを対象とした攻撃の共起性に基づく検知手法," 情報処理学会コンピュータセキュリティシンポジウム2016, セッション3B1, 2016.
  • 吉岡克成, "昨今のサイバー攻撃の実態," 電気学会電子・情報・システム部門大会, Cyber-Physical Systemsセキュリティ, 2016.
  • 中野 弘樹, 楊 志勇, 森 博志, 吉岡 克成, 松本 勉, "パッキングサービスにより保護されたアプリの静的判別手法を用いたAndroidマーケットの実態調査," 電子情報通信学会技術報告ICSS2016-26, pp. 71-76, 2016.
  • 高田 雄太, 寺田 真敏, 村上 純一, 笠間 貴弘, 吉岡 克成, 畑田 充弘, "マルウェア対策のための研究用データセット ~MWS Datasets 2016~", 情報処理学会研究報告, 2016-CSEC-74CSEC, 2016
  • 吉岡克成, 牧田大佑, 西添友美, 松本勉, 井上大介, 中尾康二, "DRDoS 攻撃のリアルタイム検知と即時警報システム," 電子情報通信学会総合大会 特別企画「国際連携によるサイバー攻撃の予知・即応」, 2016.
  • 鉄穎, 吉岡克成, 松本勉 "ビル管理システムへのサイバー攻撃のハニーポットによる実態調査," 信学技報, vol. 115, no. 488, ICSS2015-48, pp. 7-12, 2016.
  • 鈴木将吾, インミンパパ, 江澤優太, 鉄穎, 中山颯, 吉岡克成, 松本勉, "組込み機器への攻撃を観測するハニーポットIoTPOTの機能拡張," 信学技報, vol. 115, no. 488, ICSS2015-47, pp. 1-6, 2016.
  • 川上奈津子, 吉川亮太, 鉄穎, 田辺瑠偉, 吉岡克成, 松本勉, "囮文書の内容に着目した標的型攻撃の分析," 信学技報, vol. 115, no. 488, -, 2016.
  • Jiawei Su, Katsunari Yoshioka, Junji Shikata, Tsutomu Matsumoto, "A fast detecting method for obfuscated malicious JavaScript based on text pattern analysis," IEICE Tech. Rep., vol. 115, no. 488, ICSS2015-58, pp. 65-70, 2016.
  • 柴原 健一、筒見 拓也、小出 駿、森 博志、村上 洸介、中尾 康二、吉岡 克成、松本 勉, "DRDoS攻撃を観測可能なダークネットを用いたリフレクタの分析," SCIS2016, 2016.
  • 小山 大良、森 博志、髙橋 佑典、吉岡 克成、松本 勉, "遠隔操作されるRATサーバの動作を観測用ホスト上で再現する手法," SCIS2016, 2016.
  • 横山日明, 石井攻, 田辺瑠偉, 笠間貴弘, 吉岡克成, 松本勉, "サンドボックス情報収集ツールSandPrintによるマルウェア動的解析環境の実態調査," SCIS2016, 2016.(SCIS2016論文賞)
  • 浦川順平, 山田明, 窪田歩, 牧田大祐, 吉岡克成, 松本勉, "ISP運用におけるハニーポットセンサ観測データを用いたサイバー攻撃予測の評価," 電子情報通信学会総合大会 特別企画「国際連携によるサイバー攻撃の予知・即応」, 2016.
  • 牧田大佑, 西添友美, 小出駿, 筒見拓也, 金井文宏, 森博志, 吉岡克成, 松本勉, 井上大介, 中尾康二, "早期対応を目的とした統合型DRDoS攻撃観測システムの構築," SCIS2015, 2015.
  • 西添友美, 牧田大佑, 吉岡克成, 松本勉, "プロトコル非準拠のハニーポットによるDRDoS攻撃の観測," 電子情報通信学会暗号と情報セキュリティシンポジウムSCIS2015, 論文集, 2015.
  • 庄田祐樹, 金井文宏, 吉岡克成, 松本勉, "悪性コード挿入時の特徴に着目したAndroidマルウェア検知手法の提案," 電子情報通信学会暗号と情報セキュリティシンポジウムSCIS2015, 論文集, 2015.
  • 浦川 順平, 澤谷 雪子, 山田 明, 窪田 歩, 牧田 大祐, 吉岡 克成, 松本 勉, "ハニーポット監視によるDRDoS攻撃の早期規模推定," 電子情報通信学会暗号と情報セキュリティシンポジウムSCIS2015, 論文集, 2015.
  • 松本 勉, 中山淑文, 向達泰希, 土屋 遊, 吉岡克成, "CANにおける再同期を利用した電気的データ改ざん," 電子情報通信学会暗号と情報セキュリティシンポジウムSCIS2015, 論文集, 2015.
  • 森島周太, 筒見拓也, 田辺瑠偉, 高橋佑典, 小林大朗, 吉川亮太, 吉岡克成, 松本 勉, "動的解析と統合型マルウェア検査サービスの活用によるサイバー攻撃情報収集手法," 信学技報, vol. 114, no. 489, ICSS2014-81, pp. 109-114, 2015.
  • 筒見拓也, 森島周太, 鈴木将吾, 柴原健一, 吉岡克成, 松本 勉, "サイバー攻撃に集中的に利用されるネットワークアドレスブロックの特定方法," 信学技報, vol. 114, no. 489, ICSS2014-83, pp. 121-126, 2015.
  • 森 博志, 吉岡克成, 松本 勉, "マルウェア動的解析で観測される様々なDoS攻撃の可視化," 信学技法ICSS2014-90, pp.163-168, 2015.
  • 髙橋佑典, 吉川亮太, 吉岡克成, 松本 勉, "ダミー文書表示に着目した標的型マルウェア検知手法," 信学技法ICSS2014-89, pp.157-161, 2015.
  • 神薗雅紀, 遠峰隆史, 津田 侑, 衛藤将史, 星澤裕二, 井上大介, 吉岡克成, 松本 勉, "ループバックアドレスが返答されるドメインの定点観測によるマルウェアの活動予測," 信学技法 ICSS2014-80, pp.103-108, 2015.
  • 蘇 佳偉, 吉岡 克成, 四方 順司, 松本 勉, "Detecting Obfuscated Malicious JavaScript Based on Information-Theoretic Measures and Novelty Detection," 情報処理学会コンピュータセキュリティシンポジウムCSS2015, 論文集, 2015. (CSS2015学生論文賞)
  • 吉岡 克成, Yinminpapa, 鈴木 将吾, 渡邉 直紀, 中山 颯, 四方 順司, 松本 勉, 中尾 康二, 針生 剛男, 岩村 誠, 八木 毅, 秋山 満昭, 寺田 真敏, 島 成佳, 渡部 正文, 角丸 貴洋, 川北 将, 山田 正弘, 井上 大介,志村 俊也, 徐浩源, "能動的観測と受動的観測の融合によるサイバーセキュリティ情報の収集と分析," 情報処理学会コンピュータセキュリティシンポジウムCSS2015, 論文集, 2015.
  • 小出 駿, 牧田 大佑, 吉岡 克成, 松本 勉, "ハニーポットによるTCPリフレクション攻撃の観測と分析," 情報処理学会コンピュータセキュリティシンポジウムCSS2015, 論文集, 2015.
  • 高橋 佑典, 渡部 正文, 島 成佳, 吉岡 克成, "おとりの文書を表示する標的型マルウェア検知手法の評価," 情報処理学会コンピュータセキュリティシンポジウムCSS2015, 論文集, 2015.
  • 牧田 大佑, 西添 友美, 吉岡 克成, 松本 勉, 井上 大介, 中尾 康二, "DRDoSハニーポットが観測した攻撃の履歴を用いた攻撃対象の傾向分析," 情報処理学会コンピュータセキュリティシンポジウムCSS2015, 論文集, 2015.
  • 小出 駿, 牧田 大佑, 笠間 貴弘, 鈴木 未央, 井上 大介, 中尾 康二, 吉岡 克成, 松本 勉, "通信プロトコルのヘッダの特徴に基づくパケット検知ツールtkiwaの実装とNICTERへの導入," 信学技報, vol. 115, no. 334, ICSS2015-38, pp. 19-24, 2015.
  • 菊地 陽介, 吉岡 克成, 松本 勉, "登録アプリの悪性度と影響度に基づくAndroidマーケットの評価について," 信学技報, vol. 115, no. 334, ICSS2015-40, pp. 31-36, 2015.
  • 藤本康孝, 吉岡克成, "上下水道システムへのサイバー攻撃の可能性について," 電気学会研究会資料 公共施設研究会, PPE-14-001, 2014.
  • 関口大樹, 向達泰希, 吉岡克成, 松本 勉, "不正CANデータ送信を抑制するホワイトリスト・ハブ," 電子情報通信学会暗号と情報セキュリティシンポジウム2014, 論文集 2014 (SCIS論文賞).
  • 吉田直樹, 吉岡克成, 松本勉, "高次ダミー命令を用いた自己書換え型耐タンパーソフトウェア," 電子情報通信学会暗号と情報セキュリティシンポジウム2014, 論文集, 2014.
  • 牧田大佑, 吉岡克成, 松本勉, 中里純二, 島村隼平, 井上大介,"DNSアンプ攻撃の早期対策を目的としたDNSハニーポットとダークネットの突合分析," 電子情報通信学会暗号と情報セキュリティシンポジウム2014, 論文集, 2014 (SCIS論文賞).
  • 水戸慎, 鉄穎, 田辺瑠偉, 吉岡克成, 松本勉, "ZeroAccessボットネットにおける新規プラグイン拡散のリアルタイム検知," 電子情報通信学会暗号と情報セキュリティシンポジウム2014, 論文集, 2014.
  • 浦川順平, 窪田歩, 牧田大祐, 吉岡克成, 松本勉, "DNSアンプ攻撃の早期検知と規模推定に関する一考察," 電子情報通信学会全国大会, 2014.
  • 柴原健一,笠間貴弘,神薗雅紀,吉岡克成,松本勉 "Exploit Kit検知用シグネチャの動的解析に基づく自動作成," 情報処理学会研究報告. CSEC, 2014-CSEC-64(35), 1-7, 2014.
  • 筒見 拓也, 野々垣 嘉晃, 田辺 瑠偉, 牧田 大佑, 吉岡 克成, 松本 勉, "複数種類のハニーポットによるDRDoS攻撃の観測," IPSJ SIG Notes 2014-CSEC-65(16), 1-6, 2014.
  • 金井文宏, 庄田祐樹, 吉岡克成, 松本 勉, "Androidアプリケーションの自動リパッケージに対する耐性評価," IPSJ SIG technical reports 2014-SPT-10(46), 1-7, 2014.
  • 神薗雅紀, 星澤裕二, 吉岡克成, 松本 勉, "Backdoor Shellに着目した新しいWeb攻撃基盤分析手法の一考察," IPSJ SIG technical reports 2014-SPT-10(49), 1-6, 2014.
  • 角丸貴洋, 渡部正文, 吉岡克成, 島 成佳, "標的型攻撃対策に向けた欺瞞機構を用いた防御アーキテクチャ," 信学技報, vol. 114, no. 117, ICSS2014-19, pp. 69-74, 2014.
  • 村上、蒲谷、千賀、鈴木、小出、島村、牧田、笠間、衛藤、吉岡、井上、中尾, "複数のダークネット観測拠点で同時期に急増する攻撃を検知する手法の提案," 情報処理学会コンピュータセキュリティシンポジウム2014, 論文集, 2014.
  • 陳悦庭,吉岡克成,松本勉, "Evaluation of Anti-virus Software on Capability of Behavior-based Malware Detection," 情報処理学会コンピュータセキュリティシンポジウム2014, 論文集, 2014.
  • 渡部正文, 島成佳, 田辺瑠偉, 吉岡克成, "マルウェア活動の背景にある攻撃者の意図に関する知見のナレッジ化方式," 情報処理学会コンピュータセキュリティシンポジウム2014, 論文集, 2014.
  • 小林大朗, 鉄頴, 武部達明, 鈴木和也, 吉岡克成, 松本勉, "生産制御システムにおけるセキュリティ強化のためのホワイトリストベースパケットフィルタリング," 情報処理学会コンピュータセキュリティシンポジウム2014, 論文集, 2014.
  • 吉川亮太, 神薗雅紀, 吉岡克成, 松本勉, "保護対象ホスト群の状態の類似性に着目した悪性プロセスの検知手法の提案," 情報処理学会コンピュータセキュリティシンポジウム2014, 論文集, 2014.
  • 高橋佑典,小林大朗,陳悦庭,小山大良,吉岡克成,松本勉, "RATサーバの動作を遠隔操作者と同じ操作画面で観測する方法 その2," 情報処理学会コンピュータセキュリティシンポジウム2014, 論文集, 2014.
  • 牧田大佑, 吉岡克成, 松本勉, 島村隼平, 井上大介, 中尾康二, "DNSハニーポットによるDNS Water Tortureの観測," 情報処理学会コンピュータセキュリティシンポジウム2014, 論文集, 2014.
  • 鈴木, 小出, 村上, 牧田, 笠間, 島村, 衛藤, 吉岡, 松本, 井上, "複数国ダークネット観測による攻撃の局地性分析," 情報処理学会コンピュータセキュリティシンポジウム2014, 論文集, 2014.
  • 小出,鈴木,牧田,村上,笠間,島村,衛藤,井上,吉岡,松本, "TCP/IPヘッダの特徴に基づく不正通信の検知・分類手法," 情報処理学会コンピュータセキュリティシンポジウム2014, 論文集, 2014. (CSS2014学生論文賞)
  • 森, 吉岡, 松本, "通信可視化システムMACIVISY(MAlware Communication Interactive VIsualization SYstem)によるマルウェア動的解析の支援," 情報処理学会コンピュータセキュリティシンポジウム2014, 論文集, 2014.
  • 名執邦彦, 高橋佑典, 吉岡克成, 松本勉, "キャプチャ通信のセキュリティアプライアンスによる事後検査の精度評価," 情報処理学会コンピュータセキュリティシンポジウム2014, 論文集, 2014.
  • 田辺, 筒見, 小出, 牧田, 吉岡, 松本, "Linux上で動作するマルウェアを安全に観測可能なマルウェア動的解析手法の提案," 情報処理学会コンピュータセキュリティシンポジウム2014, 論文集, 2014.
  • 橋田啓佑, 金井文宏, 吉岡克成, 松本勉, "Androidの実機を利用した動的解析環境の提案," 情報処理学会コンピュータセキュリティシンポジウム2014, 論文集, 2014.
  • 松本勉, 向達泰希, 土屋遊, 中山淑文, 吉岡克成, "電気的データ改ざんに対するCANのインテグリティ強化策," 情報処理学会コンピュータセキュリティシンポジウム2014, 論文集, 2014.
  • 角丸, 島, 吉岡, "組織ネットワークにおける内部攻撃に対する模擬的欺瞞方式," 情報処理学会コンピュータセキュリティシンポジウム2014, 論文集, 2014.
  • 畑正人, 田邉正人, 吉岡克成, 松本勉, "共通鍵暗号を用いた路車間認証方式の実装評価," 電子情報通信学会暗号と情報セキュリティシンポジウム2013, CD-ROM論文集, セッション2B1-2, 2013.
  • 田邉正人, 畑正人, 吉岡克成, 松本勉, "CANコントローラにおける不正送信フィルタリング," 電子情報通信学会暗号と情報セキュリティシンポジウム2013, CD-ROM論文集, セッション3C2-3, 2013.
  • 塩谷正治, 森博志, 吉岡克成, 松本勉, "マルウェアの多段にわたる自己書換え動作が表現可能な可視化方法," 電子情報通信学会暗号と情報セキュリティシンポジウム2013, CD-ROM論文集, セッション3C4-4, 2013.
  • 牧田大佑, Yin Minn Pa Pa, 吉岡克成, 松本勉, "名前解決動作の類似性に基づくマルウェア感染ホストの特定," 電子情報通信学会暗号と情報セキュリティシンポジウム2013, CD-ROM論文集, セッション3D4-2, 2013.
  • 庄田祐樹, 金井文宏, 森博志, 吉岡克成, 松本勉, "Android用アンチウイルスソフトは簡易な変更が施された既知の不正アプリを検知できるか?," 電子情報通信学会暗号と情報セキュリティシンポジウム2013, CD-ROM論文集, セッション4C1-2, 2013.
  • 米持一樹, 田辺瑠偉, 吉岡克成, 松本勉, "ダミーの認証情報を用いて不正侵入を事後検知する方法," 電子情報通信学会暗号と情報セキュリティシンポジウム2013, CD-ROM論文集, セッション4C2-5, 2013.
  • 関口大樹, 田邉正人, 畑正人, 吉岡克成, 松本 勉, "不正CAN通信阻止のためのECU内蔵監視機構," 信学技報, vol. 112, no. 461, ISEC2012-112, pp. 203-210, 2013.
  • 神薗雅紀, 岡田晃市郎, 星澤裕二, 吉岡 克成, "ボットを対象としたマルウェア動的解析手法の提案," 2013年電子情報通信学会総合大会, 2013.
  • Yin Minn Pa Pa, Daisuke Makita, Katsunari Yoshioka, Tsutomu Matsumoto, "Finding Malicious Authoritative DNS Servers," 信学技報, vol. 112, no. 499, ICSS2012-61, pp. 25-30, 2013. (電子情報通信学会 情報システムセキュリティ研究賞)
  • ファムアンフォン, 吉岡克成, 松本勉, "入出力プログラムの実行トレース差分によるパッカー特定手法," 信学技報, vol. 112, no. 499, ICSS2012-63, pp. 37-42, 2013.
  • 金井文宏, 吉岡克成, 松本勉, "動的解析によるAndroidマルウェアのDNS通信の観測," 信学技報, vol. 112, no. 499, ICSS2012-62, pp. 31-36, 2013.
  • 森博志, 金井文宏, 庄田祐樹, 吉岡克成, 松本勉, "Android携帯によるリモートエクスプロイト攻撃の可能性," 信学技報, vol. 112, no. 499, ICSS2012-64, pp. 43-48, 2013.
  • 高橋佑典, 神薗雅紀, 星澤裕二, 吉岡克成, 松本勉, "UUIDに着目したリモートエクスプロイト攻撃のネットワークベースの分類," 信学技報, vol. 112, no. 499, ICSS2012-65, pp. 49-54, 2013.
  • 牧田大佑, 吉岡克成, 松本勉, "マルウェア感染ホストの特定を目的としたDNS通信の可視化," 研究報告コンピュータセキュリティ(CSEC), 2013-CSEC-61, no. 7, pp. 1-6, 2013.(情報処理学会コンピュータセキュリティ研究会推薦論文)
  • 瀬川達也, 神薗雅紀, 星澤裕二, 吉岡克成, 松本勉, "Man-in-the-Browser攻撃を行うマルウェアの安全な動的解析手法," 研究報告コンピュータセキュリティ(CSEC), 2013-CSEC-61, no. 8, pp. 1- 8, 2013.
  • 牧田大佑, 吉岡克成, 松本勉, " DNSハニーポットによる不正活動観測," 研究報告セキュリティ心理学とトラスト(SPT), 2013-SPT-6, no. 54, pp. 1-8, 2013.
  • 吉田直樹, 吉岡克成, 松本勉, "自己書換え型耐タンパー技術のスマートフォン環境における検証," 信学技報IEICE-ISEC2013-13, IEICE-113, no.135, pp.19-26, 2013.
  • 松本 勉,鈴木彦太郎,吉岡克成,前川陽介,小熊 寿, "Car2Cloud通信における依頼計算の活用," 信学技報, vol. 113, no. 53, ISEC2013-4, pp. 23-28, 2013.
  • 竹久達也,井上大介,衛藤将史,吉岡克成,笠間貴弘,中里純二,中尾康二, "サイバーセキュリティ情報遠隔分析基盤NONSTOP," 電子情報通信学会技術研究報告. ICSS, 情報通信システムセキュリティ 113(95), 85-90, 2013.
  • 鉄穎, 吉岡克成, 松本勉, "マルウェアのポート待ち受け状態を考慮した並列動的解析環境のネットワーク制御," 情報処理学会コンピュータセキュリティシンポジウム(CSS2013)・マルウェア対策研究人材育成ワークショップ(MWS2013), No. 4, pp. 761 - 768, 2013.
  • 齊藤真吾, 吉岡克成, 神薗雅紀, 星澤裕二, 松本勉, "標的型攻撃情報共有のための文書型マルウェアの墨塗り手法," 情報処理学会コンピュータセキュリティシンポジウム(CSS2013)・マルウェア対策研究人材育成ワークショップ(MWS2013), No. 4, pp 9 - 16, 2013.
  • 高橋佑典, 小林大朗, 陳悦庭, 米持一樹, 吉岡克成, 松本勉, "RATサーバの動作を遠隔操作者と同じ操作画面で観測する方法", 情報処理学会コンピュータセキュリティシンポジウム(CSS2013)・マルウェア対策研究人材育成ワークショップ(MWS2013), No. 4, pp. 279 - 286, 2013. (CSS2013学生論文賞、MWS2013学生論文賞)
  • 川村勇気, 島村隼平, 中里純二, 吉岡克成, 衛藤将史, 井上大介, 竹内純一, 中尾康二, "非負値行列分解を用いたボットネット検出実験," 信学技報, vol. 113, no. 288, ICSS2013-61, pp. 23-28, 2013.
  • 溝口誠一郎, 須崎有康, 吉岡克成, 松浦幹太, "NDSS 2012 会議参加報告," 情報処理学会研究報告 Vol.2012-CSEC-57 No.7, 2012.
  • 神保千晶, 藤井孝好, 村上洸介, 吉岡克成, 四方順司, 松本勉, 衛藤将史, 井上大介, 中尾康二, "ハニーポット・トラフィック分析によるゼロデイ・リモート・エクスプロイト攻撃検出," 電子情報通信学会暗号と情報セキュリティシンポジウム2012 CD-ROM論文集, セッション2E2-3, 2012.
  • 藤井孝好, 吉岡克成, 四方順司, 松本勉, "シェルコード動的検知手法の定量的評価" 電子情報通信学会暗号と情報セキュリティシンポジウム2012 CD-ROM論文集, セッション2E2-5, 2012.
  • 村上洸介, 吉岡克成, 松本勉, "悪性Webサイトを見逃さないリモートセキュリティ検査法," 電子情報通信学会暗号と情報セキュリティシンポジウム2012 CD-ROM論文集, セッション2E3-3, 2012.
  • 田辺瑠偉, 村上洸介, 吉岡克成, 四方順司, 松本勉, "マルウェア感染ホストへのリモート侵入の可能性," 電子情報通信学会暗号と情報セキュリティシンポジウム2012 CD-ROM論文集, セッション1E1-3, 2012.
  • 畑正人, 吉岡克成, 四方順司, 松本勉, "即時応答性に優れた路車間認証方式," 電子情報通信学会暗号と情報セキュリティシンポジウム2012 CD-ROM論文集, セッション2E1-5, 2012.
  • 橋本遼太, 吉岡克成, 松本勉, "未検知マルウェアへの対応に基づくアンチウイルスソフトウェアの評価," 情報処理学会研究報告 Vol.2012-CSEC-056, 2012.
  • 本多聡美, 吉岡克成, 松本勉, "実行委託先での不正利用抑止を目的とするアプリケーション分割手法," 電子情報通信学会技術報告IT2011-48 ISEC2011-75 WBS2011-49, pp.15-22, 2012.
  • 森博志, 吉岡克成, 松本勉, "長期間のマルウェア動的解析を支援する通信可視化手法とユーザインタフェースの提案," 情報処理学会研究報告 Vol. 2012-CSEC-58, No. 38, pp. 1 - 8, 2012.
  • 塩谷正治, 森博志, 吉岡克成, 松本勉, "マルウェアの自己書換え動作をメモリアクセスに着目して可視化する方法," 情報処理学会コンピュータセキュリティシンポジウムCSS2012, 3B1-3, 2012.
  • 吉田直樹, 吉岡克成, 松本勉, "可変な中間コードとして振舞うデータ部とそれを実行するインタプリタ部からなる2部構成の耐タンパーソフトウェア作成法," 情報処理学会コンピュータセキュリティシンポジウムCSS2012, 2E4-3, 2012. (CSS2012学生論文賞)
  • 田辺瑠偉, 鉄穎, 水戸慎, 牧田大佑, 神薗雅紀, 星澤裕二, 吉岡克成, 松本勉,"長期動的解析によるマルウェアの特徴なDNS通信の抽出," 情報処理学会コンピュータセキュリティシンポジウムCSS2012, 3B1-1, 2012.
  • 鉄穎, 田辺瑠偉, 水戸慎, 神薗雅紀, 星澤裕二, 吉岡克成, 松本勉, "多数のマルウェア検体を並列解析可能な動的解析システムの提案," 情報処理学会コンピュータセキュリティシンポジウムCSS2012, 3B1-2, 2012.
  • 畑正人, 田邉正人, 吉岡克成, 松本勉, "CANにおける不正送信阻止方式の実装と評価," 電子情報通信学会技術報告ISEC2012-74, pp.15-22, 2012.
  • 本多聡美, 吉岡克成, 松本勉, "ソースコード自動分割による外部委託型アプリケーションの保護," 電子情報通信学会暗号と情報セキュリティシンポジウム2011 CD-ROM論文集, セッション3F2-2, 2011.
  • 田邉正人, 橋本遼太, 吉岡克成, 松本勉, "ドメイン名の秘匿によるOpenSocialアプリケーション配信サー バの保護," 電子情報通信学会暗号と情報セキュリティシンポジウム2011 CD-ROM論文集, セッション1B2-3, 2011.
  • 織井達憲, 吉岡克成, 四方順司, 松本勉, "マルウェア解析の効率化を目指した自己書換え動作の可視化方法," 電子情報通信学会暗号と情報セキュリティシンポジウム2011 CD-ROM論文集, セッション3B3-5, 2011.
  • 村上洸介, 織井達憲, 笠間貴弘, 吉岡克成, 松本勉, "マルウェア動的解析オンラインサービスの脆弱性解消方法の検討," CSEC52, 2011.
  • 西出 隆志, 宮本 大輔, 須崎 有康, 吉岡克成, "Network and Distributed System Security Symposium 2011参加報告," 電子情報通信学会技術研究報告 Vol. 111. No. 30, pp. 83-88, 2011.
  • 畑正人, 田邉正人, 吉岡克成, 大石和臣, 松本勉, "不正送信阻止:CAN ではそれが可能である," 情報処理学会コンピュータセキュリティシンポジウム(CSS2011) 論文集CD-ROM, セッション3B2-2, 2011.(CSS2011学生論文賞)
  • 村上洸介, 藤井孝好, 吉岡克成, 松本勉, "リモートエクスプロイト攻撃を効率的に観測可能なマルウェア動的解析手法の提案," 情報処理学会コンピュータセキュリティシンポジウム(CSS2011) 論文集CD-ROM, セッション3B3-3, 2011.
  • 笠間貴弘, 吉岡克成, 井上大介, 松本勉, "実行毎の挙動の差異に基づくマルウェア検知手法の提案," 情報処理学会コンピュータセキュリティシンポジウム(CSS2011) 論文集CD-ROM, セッション3B3-4, 2011.
  • 神保千晶, 村上洸介, 藤井孝好, 吉岡克成, 四方順司, 松本 勉, "マルウェアが内包するゼロデイ攻撃機能の検出可能性について," 電子情報通信学会技術報告ICSS2011-32, pp.1-6, 2011.
  • 吉岡克成, 村上洸介, 松本勉, "マルウェア感染ホスト検出のためのネットワークスキャン手法と検出用シグネチャの自動生成" 電子情報通信学会暗号と情報セキュリティシンポジウム2010, 2010.
  • 北川潤也, 川喜田雅則, 竹内純一, 吉岡克成, 井上大介, 衛藤将史, 中尾康二 "NMFを用いたボットネット検出の検討", 電子情報通信学会暗号と情報セキュリティシンポジウム2010, 2010.
  • 滝澤修, 薗田光太郎, 吉岡克成, 鈴木誠史, "緊急車両サイレンを対象とした音響電子透かし," 電子情報通信学会暗号と情報セキュリティシンポジウム2010, 2010.
  • 細渕嘉彦, 笠間貴弘, 吉岡克成, 松本勉, "インターネット接続型動的解析におけるIPアドレス使用法に関する考察," 情報処理学会研究報告 Vol. 2010-CSEC-48, No.38, pp. 1 - 7, 2010.
  • 藤井孝好, 吉岡克成, 四方順司, 松本勉, "エミュレーションに基づくシェルコード検知手法の改善," マルウェア対策研究人材育成ワークショップ2010 (MWS2010) 論文集CD-ROM, セッション2A-3, 2010.(MWS学生論文賞)
  • 笠間貴弘, 織井達憲, 吉岡克成, 松本勉, "マルウェア動的解析オンラインサービスの脆弱性(その2)," 情報処理学会コンピュータセキュリティシンポジウム(CSS2010) 論文集CD-ROM, セッション2E-1, 2010. (CSS優秀論文賞, 情報処理学会コンピュータセキュリティ研究会推薦論文, 山下記念研究賞)
  • 村上洸介, 吉岡克成, 松本勉, "オンラインサービスを悪用するマルウェアに対する動的解析手法の提案," 電子情報通信学会技術報告ICSS2010-55, pp.65-70, 2010.
  • 神保千晶, 吉岡克成, 四方順司, 松本勉, 衛藤将史, 井上大介, 中尾康二, "CPUエミュレータとDynamic Binary Instrumentationの併用によるシェルコード動的分析手法の提案," 電子情報通信学会技術報告ICSS2010-54, pp.59-64, 2010.
  • 吉岡克成, 松本勉, "自動マルチパス解析によるマルウェア動的解析の提案," 電子情報通信学会暗号と情報セキュリティシンポジウム2009, 概要集, pp. 119, 2009.
  • 笠間 貴弘,吉岡 克成,井上 大介,衛藤 将史,中尾 康二,松本 勉, "マルウェア動的解析におけるマルウェア実行時間に関する検討," 電子情報通信学会暗号と情報セキュリティシンポジウム2009, 概要集, pp. 121, 2009.
  • 衛藤 将史,薗田 光太郎,井上 大介,吉岡 克成,中尾 康二, "トラフィック分析エンジン SPADE における特徴点抽出手法の導入と評価, " 電子情報通信学会暗号と情報セキュリティシンポジウム2009, 概要集, pp. 84, 2009.
  • 芝田 文, 吉岡 克成, 四方 順司, 松本 勉, "マルウェア動的解析のネットワーク接続制御を支援するユーザインターフェイスの提案," 情報処理学会研究報告, CSEC, Vol.2009 No.20, pp. 277-282, 2009.
  • 西野瑛介, 竹内純一, 吉岡克成, 井上大介, 衛藤将史, 中尾康二, "独立成分分析を用いたインシデント予測手法の検討," 信学技報, vol. 108, no. 473, ISEC2008-150, pp. 315-320, 2009.
  • 北川潤也, 竹内純一, 吉岡克成, 井上大介, 衛藤将史, 中尾康二, "ネットワークトラフィックデータ間の相関に基づくインシデント検知の検討," 信学技報, vol. 108, no. 473, ISEC2008-151, pp. 321-328, 2009.
  • 村上慎太郎, 濱崎浩輝, 川喜田雅則, 竹内純一, 吉岡克成, 井上大介, 衛藤将史, 中尾康二, "確率的依存関係に基づくボットネット検知の検討," 信学技報, IA2009-1/ICSS2009-9, pp. 1-9, 2009.
  • 川喜田雅則, 濱崎浩輝, 村上慎太郎, 竹内純一, 吉岡克成, 井上大介, 衛藤将史, 中尾康二, "スパース構造学習によるボットネット検出," 2009年度統計関連学会連合大会, 2009.
  • 吉岡克成, 細渕嘉彦, 織井達憲, 松本勉, "マルウェア動的解析オンラインサービスの脆弱性," 情報処理学会コンピュータセキュリティシンポジウム2009, F5-1, 2009.
  • 笠間貴弘, 吉岡克成, 松本勉, 山形昌也, 衛藤将史, 中尾康二, "疑似クライアントを用いたサーバ応答蓄積型マルウェア動的解析システム," マルウェア対策研究人材育成ワークショップ 2009 (MWS 2009), A7-2, 2009.
  • 織井達憲, 吉岡克成, 四方順司, 松本勉, 金亨燦, 井上大介, 中尾康二, "パッキングされたマルウェアの類似度算出手法とその評価," 電子情報通信学会技術研究報告, vol. 109, no. 285, pp. 7-12, 2009.
  • 村上慎太郎, 濱崎浩輝, 川喜田雅則, 竹内純一, 吉岡克成, 井上大介, 衛藤将史, 中尾康二, "スパース構造学習によるボットネット検出の検討" 第12回情報論的学習理論ワークショップ (IBIS 2009), pp. 103 - 105, 2009.
  • 川喜田雅則, 濱崎浩輝, 村上慎太郎, 竹内純一, 吉岡克成, 井上大介, 衛藤将史, 中尾康二, "スパース構造学習によるボットネット検出" 2009年度統計関連学会連合大会, 2009.
  • K. Yoshioka, D. Inoue, M. Eto, K. Nakao, "Malware Behavior Analysis with Isolated Low-interaction Honeypot," 電子情報通信学会暗号と情報セキュリティシンポジウム2008, 概要集, pp. 290, 2008.
  • D. Inoue, M. Eto, K. Yoshioka, K. Nakao, "Malware Behavior Analysis under Isolated Darknet Environment," 電子情報通信学会暗号と情報セキュリティシンポジウム2008, 概要集, pp. 289, 2008.
  • 松本勉, 有沢大輔, 吉岡克成, "ディジタル文書への筆跡を用いたバイオメトリック署名方式の試み," 電子情報通信学会暗号と情報セキュリティシンポジウム2008, 概要集, pp. 160, 2008.
  • 山形昌也,村田康裕,井上大介,衛藤将史,吉岡克成,中尾康二, "マクロ解析環境における全ポートアクセス環境を考慮した変化点検出エンジンの拡張," 電子情報通信学会暗号と情報セキュリティシンポジウム2008, 概要集, pp. 197, 2008.
  • 吉岡克成, 松本勉, "シグネチャベースのマルウェア検知方法の限界," 情報処理学会コンピュータセキュリティシンポジウム 2008, 論文集 vol. 2, pp. 875 - 880, 2008.
  • K. Yoshioka, M. Eto, D. Inoue, K. Nakao, "Macro-Micro Correlation Analysis for Binding Darknet Traffic and Malwares," 電子情報通信学会暗号と情報セキュリティシンポジウム2007 概要集, pp. 111, 2007.
  • 井上大介, 衛藤将史, 吉岡克成, 星澤祐二, 伊沢 亮一, 森井 昌克, 中尾 康二, "Micro Analysis System for Analyzing Malware Code and its Behavior on nicter," 電子情報通信学会暗号と情報セキュリティシンポジウム2007 概要集, pp. 110, 2007.
  • 衛藤将史, 薗田光太郎, 吉岡克成, 井上大介, 竹内純一, 中尾康二, "スペクトラム解析を用いたマルウェアの類似性検査手法の提案," 電子情報通信学会暗号と情報セキュリティシンポジウム2007 CD-ROM論文集, 2007. (SCIS2007論文賞)
  • 赤井健一郎, 村瀬一郎, 牧野京子, 井上大介, 吉岡克成, 薗田光太郎, 中里純二, 中川裕志, 松本勉, 遠山毅, 滝澤修, "Web2.0 のセキュリティに関する一考察," 電子情報通信学会暗号と情報セキュリティシンポジウム2007 概要集, pp. 182, 2007.
  • 村瀬一郎, 門林雄基, 奥田剛, 山口英, 高倉弘喜, 篠田陽一, 中尾康二, 三輪信介, 井上大介, 吉岡 克成, 衛藤将史, 他, "インシデント対応におけるミクロ分析とマクロ分析の融合について," 電子情報通信学会暗号と情報セキュリティシンポジウム2007 概要集, pp. 181, 2007.
  • 薗田光太郎, 阿瀬見典昭, 中里純二, 吉岡克成, 井上大介, 滝澤修, "聴覚の個人差に基づく認証方式の検討," 電子情報通信学会暗号と情報セキュリティシンポジウム2007 概要集, pp. 175, 2007.
  • 吉岡克成, 井上大介, 衛藤将史, 中尾康二, "感染活動のシミュレーションによるマルウェア影響度分析の提案," 電子情報通信学会ICSS研究会 予稿集, pp. 67 - 72, 2007.
  • 衛藤将史, 吉岡克成, 新井貴之, 門林雄基, 中尾康二, "ハイパーリンクへのマーキングを用いた HTTP トレースバック手法 (MapTB) の実装と評価," 電子情報通信学会ICSS研究会 予稿集, pp. 91 - 96, 2007.
  • 塩田明弘,遠山毅,井上大介,吉岡克成,衛藤将史,中尾康二,松本勉, "インターネットのエッジノードにおける受信トラフィックを媒体とするステガノグラフィの可能性," 情報処理学会研究報告, CSEC, Vol. 2007, 2007.
  • 西野瑛介,石飛謙,竹内純一,吉岡克成,井上大介,衛藤将史,中尾康二, "ネットワークトラフィックを用いたセキュリティインシデントの予測と検知," 電子情報通信学会情報理論とその応用シンポジウム2007, セッション38, 38-2, 2007.
  • 吉岡克成, 滝澤修, 松本勉, "ハフマン符号へのデータサイズ不変型情報ハイディング," 電子情報通信学会暗号と情報セキュリティシンポジウム2006 概要集 pp. 240, 2006.
  • 遠藤良輔, 吉岡克成, 四方順司, 松本勉, "背景の生成規則の多様化による視覚的検証可能署名の安全性向上," 電子情報通信学会暗号と情報セキュリティシンポジウム2006 概要集 pp.
  • 衛藤将史, 吉岡克成, 新井貴之, 門林雄基, 中尾康二, "ハイパーリンクへのマーキングを用いたHTTP トレースバック手法(MapTB) の提案," 電子情報通信学会暗号と情報セキュリティシンポジウム2006 概要集 pp. 177, 2006.
  • 滝澤修, ジョン・アヨアデ, 吉岡克成, 薗田光太郎, 中尾康二, "データセキュリティとロケーションプライバシを共に確保できるRFIDシステム," 電子情報通信学会暗号と情報セキュリティシンポジウム2006 概要集 pp. 70, 2006.
  • 薗田光太郎, 吉岡克成, 滝澤修, 中尾康二, "サンプル置換攻撃に対するWavelet-QIM音信号電子透かし手法の耐性," 電子情報通信学会暗号と情報セキュリティシンポジウム2006 概要集 pp. 268, 2006.
  • 中尾康二, 力武健次, 竹内純一, 大河内一弥, 吉岡克成, 衛藤将史, 守山栄松, 松本文子, "インターネットにおける実時間イベント分析の研究開発," 電子情報通信学会暗号と情報セキュリティシンポジウム2006 概要集 pp. 253, 2006.
  • 吉岡克成, 衛藤将史, 新井貴之, 中尾康二, "マーキングを用いたアプリケーショントレースバックMapTBのセキュリティ向上に関する考察," 電子情報通信学会ICSS研究会 論文集Vol.1 No.5 pp. 29 - 34, 2006
  • 吉岡克成, 薗田光太郎, 滝澤修, 中尾康二, 松本勉, "情報埋込機能付データ圧縮ツールIH-ZIPの開発," 情報処理学会研究報告, CSEC, Vol. 2006, No.81, pp. 427-434, 2006.
  • 中尾康二, 松本文子, 井上大介, 馬場俊輔, 鈴木和也, 衛藤将史, 吉岡克成, 力武健次, 堀良彰, "インシデント分析センターnicterの可視化技術," 情報処理学会研究報告, CSEC, Vol. 2006, No.81, pp. 313 - 319, 2006.
  • 松本勉, 吉岡克成, 李斌, "ドキュメントに対する視覚的検証可能署名の提案," 電子情報通信学会暗号と情報セキュリティシンポジウム2005 論文集Vol. 3, pp. 1633 - 1638, 2005.
  • 滝澤修, 牧野京子, 村野正泰, 井上信吾, 赤井健一郎, 鈴木雅貴, 吉岡克成, 松本勉, 中川裕志, "改行位置の調整によるドキュメントへの情報ハイディングに対する主観評価に関する検討," 電子情報通信学会暗号と情報セキュリティシンポジウム2005 論文集Vol. 4, pp. 1687 - 1692, 2005.
  • 松本勉, 吉岡克成, 滝澤修, "可逆データ圧縮における情報ハイディングに関する考察," 情報処理学会コンピュータセキュリティシンポジウム2005 論文集Vol. 2, pp. 559 - 564, 2005.
  • 滝澤修, 吉岡克成, ジョン・アヨアデ, 中尾康二, "タグ所有者自身によるID書き換えに基づくRFIDロケーションプライバシ保護機構の提案," 情報処理学会コンピュータセキュリティシンポジウム2005 論文集 Vol. 1, pp. 289 - 294, 2005.
  • 薗田光太郎, 吉岡克成, 滝澤修, 中尾康二, "ウェーブレット変換の特性を用いた音信号用電子透かし," 情報処理学会コンピュータセキュリティシンポジウム2005 論文集Vol.2, pp. 541 - 546, 2005.
  • 松本勉, 吉岡克成, 鈴木雅貴, 赤井健一郎, 滝澤修, 牧野京子, 中川裕志, "改行位置によるテキスト文書の改ざん検出," 電子情報通信学会暗号と情報セキュリティシンポジウム2004 論文集Vol.2, pp. 983 - 988, 2004.
  • 吉岡克成, 四方順司, 松本勉, "レコード付加によるデータベースフィンガープリンティング," 情報処理学会コンピュータセキュリティシンポジウム2004 論文集 Vol.1, pp. 169 - 174, 2004.
  • 滝澤修, 牧野京子, 村野正泰, 赤井健一郎, 村瀬一郎, 鈴木雅貴, 吉岡克成, 松本勉, 中川裕志, "テキスト秘密分散法に対する主観評価に関する検討," 情報処理学会コンピュータセキュリティシンポジウム2004 論文集Vol.1, pp. 61 - 66, 2004
  • 吉岡克成、四方順司、松本勉, "結託耐性符号のモデル化について(その2)," 電子情報通信学会暗号と情報セキュリティシンポジウム2003 論文集 Vol.2, pp. 713 - 718, Jan 2003.
  • 吉岡克成、四方順司、松本勉, "符号の結託耐性に関する考察," 情報処理学会研究報告 ISEC2003-44, pp. 103 - 108, 2003.
  • 村野正泰, 村瀬一郎,牧野京子,滝澤修,松本勉,赤井健一郎,鈴木雅貴,吉岡克成,中川裕志, "XSLTを用いたインフォメーションハイディング," 情報処理学会コンピュータセキュリティシンポジウム2003, pp. 415 - 420, 2003.
  • 吉岡克成, 松本勉, "結託耐性符号のランダム誤りに強い追跡アルゴリズム(その2)," 電子情報通信学会暗号と情報セキュリティシンポジウム2002 論文集, Vol.2, pp. 1021 - 1026, 2002.
  • 吉岡克成、四方順司、松本勉, "結託耐性符号のモデル化について," 情報処理学会研究報告 Vol.2002, No.122, pp.37 - 42, 2002.
  • 吉岡克成, 松本勉, "結託耐性符号のランダム誤りに強い追跡アルゴリズム," 電子情報通信学会技術研究報告, ISEC, Vol.101, No.214, pp. 247 - 254, 2001.
解説記事・ホワイトペーパー
  • (独)情報通信研究機構(NICT), "ネットワークインシデント対策センター「nicter」-インターネットの安心・安全の実現を目指して-," 行政&情報システム, 第43巻, 4月号, pp. 52-53, 2007.
  • 中尾 康二, 井上 大介, 衛藤 将史, 吉岡 克成, 大高 一弘, "ネットワーク観測とマルウェア解析の融合に向けて - インシデント分析センター nicdter の研究開発 -," 情報処理 Vol. 50, No.3, 2009.
  • "マルウェアに感染するIoTデバイスが激増。ネットワーク攻撃に悪用," IBM PROVISION, No. 88, Winter, 2016.
  • Androidセキュリティ技術の最前線(3):不正Androidアプリの大量生産はどうすれば防げるのか , @IT
  • "IoTマルウェア大量感染の現状と対策(3回連載)," 日経コンピュータ, 2016.
  • "これからのネットワークセキュリティ," 情報処理学会会誌 ネットワークセキュリティの最新動向小特集, 2017/3.
  • "脆弱機器を模擬した囮システムによるIoTのセキュリティ現状把握," ITUジャーナル, 日本ITU協会, 2017/2.
  • 秋山満昭, 吉岡克成, "サイバーセキュリティ研究倫理と日本における活動," ITUジャーナル, 2018.
  • 吉岡克成,塩治榮太朗,笠間貴弘,田辺瑠偉,秋山満昭,井上 大介,"IoT セキュリティ研究開発最前線," ITUジャーナル6月号, 2021.
  • 吉岡克成,田辺瑠偉,佐々木貴之, "IoTセキュリティ研究開発の最新動向," 公益財団法人総合安全工学研究所 セイフティエンジニアリング9月号, 2022.
  • 植田 岳洋, 佐々木 貴之, 吉岡 克成, 松本 勉, "コネクテッドカーはインターネット上から発見可能か?― 広域スキャンによる車載機器探索とセキュリティ分析―," 自動車技術会, 会誌, Vol. 76, No. 12, 2022.
  • 森井裕大、渡辺露文、佐々木貴之、田辺瑠偉、徐浩源、吉岡克成,"エンドポイントセキュリティ製品の公開情報に基づく定性評価," HP Tech & Device TV, 2022/12/28.
  • 佐々木貴之, 吉岡克成, "Web3.0時代のサイバーセキュリティ -インターネット経済のパラダイム転換に向けた課題と展望-:4.Ethereumノードに対する脅威と攻撃観測," 情報処理学会誌「情報処理」, Vol. 64, No. 10, 2023.