MORI, Tatsuya



Faculty of Science and Engineering, School of Fundamental Science and Engineering

Job title


Homepage URL


When I worked at an industry R&D team, my research theme was measurement and analysis of the Internet. I became interested in security research when I stayed at University of Wisconsin–Madison in 2007 as a visiting scholar. Currently, I am working on various research topics associated with security and privacy; they range from hardware to humans. I like research on security and privacy issues for emerging technologies and interdisciplinary research that fuses different disciplines.

Concurrent Post 【 display / non-display

  • Faculty of Science and Engineering   Graduate School of Fundamental Science and Engineering

Research Institute 【 display / non-display

  • 2020

    理工学術院総合研究所   兼任研究員

  • 2020

    国際情報通信研究センター   兼任研究員

Education 【 display / non-display

  • 2002.09

    Waseda University  

  • 1997.04

    Waseda University  

  • 1993.04

    Waseda University   School of Science and Engineering  

Degree 【 display / non-display

  • 2005.03   Waseda University   Dr. of Information Science

Research Experience 【 display / non-display

  • 2020.09

    Waseda University   Communication Engineering Department   Head of the department

  • 2019.04

    National Institute of Information and Communications Technology   Cybersecurity Research Institute   Guest Researcher

  • 2018.05

    RIKEN   Center for Advanced Intelligence Project   Visiting researcher

  • 2018.04

    Waseda University   Department of Computer Science and Communication Engineering   Professor

  • 2013.04

    Waseda University   Department of Computer Science and Communication Engineering   Associate professor

display all >>

Professional Memberships 【 display / non-display










Research Areas 【 display / non-display

  • Information security

  • Computer system

Research Interests 【 display / non-display

  • Network

  • Privacy

  • Security

Papers 【 display / non-display

display all >>

Misc 【 display / non-display

  • Machine Learning and Offensive Security


    日本セキュリティ・マネジメント学会誌(Web)   33 ( 3 )  2020


  • Poster: Toward automating the generation of malware analysis reports using the sandbox logs

    Bo Sun, Akinori Fujino, Tatsuya Mori

    Proceedings of the ACM Conference on Computer and Communications Security   24-28-   1814 - 1816  2016.10  [Refereed]

     View Summary

    In recent years, the number of new examples of malware has continued to increase. To create effective countermeasures, security specialists often must manually inspect vast sandbox logs produced by the dynamic analysis method. Conversely, antivirus vendors usually publish malware analysis reports on their website. Because malware analysis reports and sandbox logs do not have direct connections, when analyzing sandbox logs, security specialists cannot benefit from the information described in such expert reports. To address this issue, we developed a system called ReGenerator that automates the generation of reports related to sandbox logs by making use of existing reports published by antivirus vendors. Our system combines several techniques, including the Jaccard similarity, Natural Language Processing (NLP), and Generation (NLG), to produce concise human-readable reports describing malicious behavior for security specialists.


  • "I’m Stuck, Too!" Revisiting Difficulties of Using Web Authentication Mechanisms for Visually Impaired Person

    Yuta Ota, Akira Kanaoka, Tatsuya Mori

    The twelfth Symposium on Usable Privacy and Security (SOUPS 2016) Poster Session    2016.06  [Refereed]


  • A First Look at COVID-19 Domain Names: Origin and Implications

    Ryo Kawaoka, Daiki Chiba, Takuya Watanabe, Mitsuaki Akiyama, Tatsuya Mori

    CoRR   abs/2102.05290  2021.02

     View Summary

    This work takes a first look at domain names related to COVID-19 (Cov19doms
    in short), using a large-scale registered Internet domain name database, which
    accounts for 260M of distinct domain names registered for 1.6K of distinct
    top-level domains. We extracted 167K of Cov19doms that have been registered
    between the end of December 2019 and the end of September 2020. We attempt to
    answer the following research questions through our measurement study: RQ1: Is
    the number of Cov19doms registrations correlated with the COVID-19 outbreaks?,
    RQ2: For what purpose do people register Cov19doms? Our chief findings are as
    follows: (1) Similar to the global COVID-19 pandemic observed around April
    2020, the number of Cov19doms registrations also experienced the drastic
    growth, which, interestingly, pre-ceded the COVID-19 pandemic by about a month,
    (2) 70 % of active Cov19doms websites with visible content provided useful
    information such as health, tools, or product sales related to COVID-19, and
    (3) non-negligible number of registered Cov19doms was used for malicious
    purposes. These findings imply that it has become more challenging to
    distinguish domain names registered for legitimate purposes from others and
    that it is crucial to pay close attention to how Cov19doms will be used/misused
    in the future.

  • 計測セキュリティと今後の方向性-攻撃と評価の螺旋的発展

    松本勉, 松本勉, 森達哉, 竹久達也, 竹久達也, 藤野毅, 鈴木大輔

    電子情報通信学会大会講演論文集(CD-ROM)   2019  2019


display all >>

Industrial Property Rights 【 display / non-display

display all >>

Other 【 display / non-display

  • 第9回WASEDA e-Teaching Award大賞


     View Summary

  • 早稲田大学ティーチングアワード受賞(2020年度春学期)


     View Summary

Awards 【 display / non-display

  • NDSS 2020 Distinguished Paper Award

    2020.02   Melting Pot of Origins: Compromising the Intermediary Web Services that Rehost Websites

  • CSS2019最優秀論文賞

    2019.10   情報処理学会コンピュータセキュリティ研究会   Voice Assistant アプリの大規模実態調査

    Winner: 刀塚敦子, 飯島涼, 渡邉卓弥, 秋山満昭, 酒井哲也, 森達哉

  • CSS2018最優秀論文賞

    2018.10   情報処理学会コンピュータセキュリティ研究会   超音波の分離放射による音声認識機器への攻撃:ユーザスタディ評価と対策技術の提案

    Winner: 飯島涼, 南翔汰, シュウインゴウ, 竹久達也, 高橋健志, 及川靖広, 森達哉

  • WOOT 2018 Best student paper

    2018.08   USENIX   A Feasibility Study of Radio-frequency Retroreflector Attack

    Winner: S. Wakabayashi, S. Maruyama, T. Mori, S. Goto, M. Kinugawa, Y. Hayashi

  • CSS2017最優秀論文賞

    2017.10   情報処理学会コンピュータセキュリティ研究会   ユーザブロック機能の光と陰: ソーシャルアカウントを特定するサイドチャネルの構成

    Winner: 渡邉卓弥, 塩治榮太朗, 秋山満昭, 笹岡京斗, 八木毅, 森達哉

display all >>

Research Projects 【 display / non-display

display all >>

Presentations 【 display / non-display

display all >>

Specific Research 【 display / non-display

  • IoTのアプリ化に向けたコンテキストアウェア・セキュリティ制御技術

    2018   安松達彦, 秋山満昭, 刀塚敦子, 渡邉卓弥, 飯島涼

     View Summary

    平成30年度はIoTアプリの一例として、Android端末向けのアプリを対象とし、アプリの解析ならびに開発者による脆弱性対応に関する検討を実施した。成果をACM CODASPY 2019にて発表した。また、別のIoTアプリの例としてAIスピーカ上で動作するCloudアプリの大規模調査を実施した。これにより、ユーザの音声によって起動されるアプリがどのような挙動をし、どのような情報を取得するかを明らかにした。成果は2019年度に外部公開予定である。

  • マルウェアインフォマティクスの創成

    2015   後藤滋樹

     View Summary

    2015年度はマルウェアインフォマティクスの確立に向け、大規模なデータ収集に関する課題は来年度以降の取り組みとし(2016年度、同テーマにて科研費基盤B採択決定:代表者=後藤滋樹教授)、主として機械学習技術を用いたマルウェアの検体および通信の分類に関する研究に取り組んだ。具体的には以下の6つの課題に取り組んだ。(1) 動的解析ログに基づくマルウェア検体の分類(2) 動的解析に基づくマルウェア検体通信の分類(3) 標的型攻撃メールに添付されたマルウェアの解析(4) マルウェア解析レポートの学習による、新規マルウェア検体に対するレポートの自動生成(5) モバイルアプリに対する海賊版アプリの検出方法(6) ユーザーのレビュー情報に基づく悪性アプリの検出技術得られた成果を、国際会議発表(1件)、国際会議ポスター発表(3件)、国内研究会発表(9件)でそれぞれ発表した。いずれの研究課題も今年度立ち上げたものであるが良好な成果を得ており、特にモバイル系の研究成果に関しては高い評価を受けた結果、国際会議採録(採録率=30.0%)、および国内研究会にて優秀学生論文賞の表彰を受けた。また、多くの研究は企業との共同研究にも反映されており、今後の実社会での活用が期待される。課題 (1) に関する具体的な成果は下記のとおりである。・武部嵩礼・後藤滋樹 Paragraph Vectorを利用した亜種マルウェア推定法 信学総大 D-19-16 2016年3月・青木一樹・後藤滋樹 APIコール情報を利用したマルウェアの階層型分類 信学総大 D-19-17 2016年3月課題 (2) に関する具体的な成果は下記のとおりである。・水野翔,畑田充弘,森達哉,後藤滋樹, ”マルウェアに感染したホストによる通信の統計的弁別方法”  信学技報, vol. 115, no. 488, ICSS2015-66, pp. 117-122, 2016年3月・畑田充弘,森達哉, ”未知マルウェア検知に向けたマルウェア通信の実態調査”, コンピュータセキュリティシンポジウム2015論文集,vol. 2015,No. 3,pp. 520-527,2015年10月課題 (3) に関する具体的な成果は下記のとおりである。・志村正樹・畑田充弘・森 達哉・後藤滋樹 マルウェア添付スパムメールの送信活動の特徴分析 信学総大 B-16-2 2016年3月・志村正樹,畑田充弘,森達哉,後藤 滋樹 , ”スパムトラップを用いたマルウェア添付スパムメールの分析”,  コンピュータセキュリティシンポジウム2015論文集,vol. 2015,No. 3,pp. 1243-1250,2015年10月・M. Shimura, M. Hatada, T. Mori, and S. goto,  “Analysis of Spam Mail Containing Malicious Attachments using Spamtrap,” (Poster presentation)  The 18th International Symposium on Research in Attacks, Intrusions and Defenses (RAID 2015)課題 (4) に関する具体的な成果は下記のとおりである。・藤野朗稚,森達哉, ”エキスパートによるマルウェア解析レポートと動的解析ログの相関分析“, コンピュータセキュリティシンポジウム2015論文集,vol. 2015,No. 3,pp. 702-709,2015年10月課題 (5) に関する具体的な成果は下記のとおりである。・Y. Ishii, T. Watanabe, M. Akiyama, and T. Mori,   “Clone or Relative?: Understanding the Origins of Similar Android Apps,”   Proceedings of the ACM International Workshop on Security And Privacy Analytics (IWSPA 2016), pp. 25-32, Mar 2016,・石井悠太,渡邉卓弥,秋山満昭,森達哉,”Androidクローンアプリの大規模分析”,コンピュータセキュリティシンポジウム2015論文集,vol. 2015,No. 3,pp. 207-214,2015年10月 (MWS 学生論文賞)・Y. Ishii, T. Watanabe, M. Akiyama, and T. Mori,    “Understanding the Origins of Similar Android Apps,” (poster presentation),   The 18th International Symposium on Research in Attacks, Intrusions and Defenses (RAID 2015)課題 (6) に関する具体的な成果は下記のとおりである。・孫博,渡邉卓弥,秋山満昭,森達哉, ”Androidアプリストアにおける不自然なレーティング・レビューの解析”, コンピュータセキュリティシンポジウム2015論文集,Vol. 2015,No. 3,pp. 655-662 ,2015年10月・B. Sun, T. Watanabe, M. Akiyama, and T. Mori,  “Seeing is Believing? The analysis of unusual ratings and reviews on Android app store,” (poster presentation), The 18th International Symposium on Research in Attacks, Intrusions and Defenses (RAID 2015)

  • 超高速ネットワークの詳細モニタリングに向けた確率的ハッシュテーブル


     View Summary

    【研究目的の概要】テラビット級の超高速ネットワークでリアルタイムに詳細な観測を行うための基礎および応用技術を研究する.リアルタイムなネットワーク観測ではアドレスや名前,観測時刻などの膨大な変数間の対応関係を高速に記憶・参照することが求められる.一方で必ずしも まったく誤りのない完全な観測結果までは求められない.この点に注目し,わずかな誤りを許容することで記憶容量を大幅に圧縮し,高速化を図る確率的連想配列の研究に取り組む.またこの基礎技術を用いた具体的なアプリケーションを開発する.【成果の概要】2013年度は確率的ハッシュテーブル(連想配列)を実現するデータ構造とアルゴリズムの検討およびそのような確率的連想配列を利用した具体的なアプリケーションとして,個々の通信フローに対して,DNSクエリを参照・解析し,対応するサービス名を付与する方式(SFMap)を検討した.SFMap の用途は暗号化されたことにより,中身が不明な通信フローに対し,DNS クエリ・応答に組を解析することでその通信サービスを推定することであり,通信事業者が自社のネットワークの利用状況を把握するのに有用である.確率的連想配列に関しては2つの Bloom Filter を組み合わせて Matrix を構成する方式(Matfix Filter=MF)を確立した.理論および数値計算による性能評価を行った結果,MF は既存方式と比較して良好な性能を得られることを確認した.具体的には所与のエラー率が与えられた下で {key, value} のタプルを連想配列に入力する際に,極力メモリ消費量を低減しつつも高速にデータの登録・参照が可能な方式である.特に key 数が膨大であり,value 数が比較的小さいようなケースにおいて既存方式に対して有利な性能を有する特徴がある.SFMap に関しては実通信データを用いた精度評価を行い,こちらも良好な性能が得られることを確認した.SFMap については JST ERATO の井上武氏と共著で国内学会で発表を行った他,実通信データを読み込んで所望の処理を実現するソフトウェアを開発した.【今後の予定】基礎的な方式および具体的なアプリケーションの良好な動作が確認できたので,2014年度は MF および SFMap の検討で得られた成果をまとめ,フルペーパーとして論文投稿する予定である.方式を実装したソフトウェアをオープンソースソフトウェアとして広く公開することも検討している.また,本研究は科研費スタート支援の補助を受けており,2014年度も継続する予定である.さらに本成果に基づいた民間企業との共同研究を実施する予定である.


Syllabus 【 display / non-display

display all >>


Committee Memberships 【 display / non-display

  • 2021.04

    情報処理学会 コンピューターセキュリティ研究会  運営委員

  • 2021.04

    JST/さきがけ「社会変革に向けたICT基盤強化」  領域アドバイザ

  • 2020.04

    National center of Incident readiness and Strategy for Cybersecurity (NISC)  Committee member of the Cybersecurity Research and Development Strategy

  • 2020.01

    European Workshop on Usable Security (EuroUSEC)  Program Committee

  • 2018

    European Symposium on Research in Computer Security (ESORICS)  Program Committee

display all >>