@inproceedings{oai:ipsj.ixsq.nii.ac.jp:02005983, author = {木田,伍 and 上原,哲太郎 and Atsumu Kida and Tetsutaro Uehara}, book = {インターネットと運用技術シンポジウム論文集}, month = {Dec}, note = {Wi-Fi機能を有するスマートフォンやノートパソコンなどの持ち運び可能な情報通信端末(以下,端末)は広く普及している.端末は,一度接続したWi-Fiアクセスポイント(以下,AP)の情報を端末内に保存し,次回以降の接続時に自動で接続を試みる.端末内に保存されている自動で接続を試みるAPのリストは,優先ネットワークリスト(以下,PNL)と呼ばれ,端末所持者の属性や行動履歴を推測し得るプライバシー情報である.また,認証前のManagement Frameは暗号化されておらず,簡単に偽造が可能である.端末は偽造したManagement Frame(以下,偽造Frame)により,実際には付近に存在しないAPを誤認し,PNLに登録されているAPとして扱う可能性がある.そこで本研究では,偽造Frameを用いてPNLを収集する攻撃手法を検証した.その結果,偽造Frameを用いたPNL収集攻撃によりいくつかの端末においてPNLの一部が収集され,その組み合わせによって端末識別可能であることが確認された., Portable information-communication devices such as smartphones and laptop computers equipped with Wi-Fi functionality are now ubiquitous. Once a device connects to a Wi-Fi access point (AP), it stores the connection parameters and subsequently tries to reconnect automatically. The list of APsto which the device will automatically attempt to connect―known as the Preferred Network List (PNL)― constitutes sensitive privacy information because it can reveal the owner's attributes and movement history. Moreover, management frames exchanged before authentication are unencrypted and can be spoofed with relative ease. A device can therefore mistake forged management frames for legitimate signals and treat a nonexistent AP as one registered in its PNL. This study experimentally evaluates an attack method that harvests a device's PNL by transmitting spoofed management frames. Our results show that the attack can successfully retrieve the PNL from several devices, confirming that individual devices can be identified through their PNLs.}, pages = {33--40}, publisher = {情報処理学会}, title = {偽造したWi-Fi Management Frameによるプライバシー情報収集攻撃の検証}, volume = {2025}, year = {2025} }