@inproceedings{oai:ipsj.ixsq.nii.ac.jp:00201309, author = {鈴木, 宏彰 and 米谷, 嘉朗 and 森, 達哉 and Hiroaki, Suzuki and Yoshiro, Yoneya and Tatsuya, Mori}, book = {コンピュータセキュリティシンポジウム2019論文集}, month = {Oct}, note = {現代のプログラミング言語は国際化が進み,プログラミング言語の構文要素としても ASCIIで定義される文字集合「以外」の文字を使える規格が増えている.それらの規格では変数名や関数名などの識別子としてユニコードで定義された様々な文字を使うことができる.プログラミング言語で使用できる非 ASCII 文字集合の中には,アルファベットと外見上の見分けのつかない文字が存在する.例えば ASCII 文字集合に含まれる ‘a’ に対する,キリル文字の ‘а’ はその一例である.このように外見が類似した文字をホモグリフと呼ぶ.プログラムの変数名を構成する ASCII 文字を対応するホモグリフに置換すれば,ソースコードの外見を変えずに異なる挙動を示すプログラムを生成することができる.本研究はこのような背景のもと,非 ASCII 文字を識別子として用いることができるプログラミング言語,エディタや開発環境におけるユニコードで構成される構文要素の表示状況,非 ASCII 文字を識別子として用いているプログラムの例を調査する.また非ASCII 文字のホモグリフを悪用した「ホモグリフ攻撃」の実現可能性を評価する., Modern programming languages are becoming increasingly internationalized. Because of that, many programming languages can define unicode variable name and function name. There are some unicode characters that are indistinguishable from alphabet. For example, for the 'a' (U+0061), the Cyrillic 'a' (U+0430) is very similar. Characters that have similar shapes are called homoglyphs. Then, by replacing a single alphabetic character of a program variable name or function name with its corresponding homoglyph, it can be changed to a program that behaves differently without changing the appearance of the source code. In this paper, we consider attack scenarios using such homoglyph features and verify the feasibility of such attacks and, analyzed the github repository to see how much of the source code has Unicode variables. We also employ user study to evaulate the feasibility of the homoglyph attack.}, pages = {111--118}, publisher = {情報処理学会}, title = {プログラミング言語に対するホモグリフ攻撃の実現可能性評価}, volume = {2019}, year = {2019} }