SlideShare a Scribd company logo
1 of 43
Download to read offline
シンギュラリティがやってくる
松田卓也
神戸大学名誉教授
2015/10/28
Code Blue
2045年問題
コンピュータが人類を越える日
• 廣済堂新書
• 2013年1月
• 啓文堂書店新書大賞
シンギュラリティ(技術的特異点)とは?
• 超知能ができるとき
– 2045年? (R.カーツワイル)
• 超知能とは?
– 人間よりはるかに知能の高い存在
• 知能爆発するとき
– 人工知能が自分のプログラムを書き換える
(I.J.グッド)
• 超知能により科学技術の爆発的進歩
– 人間社会に大きな変化
ハリウッド映画に見る人工知能観
映画 Matrix
2001年宇宙の旅
HAL9000: 強い人工知能
スタンリー・キューブリック監督、
1998年
ターミネーター:
スカイネット、殺人ロボット
ジェームズ・キャメロン監督、1985年
攻殻機動隊:義体化・電脳化
士郎正宗、漫画1991年、映画1995,
2004 (押井守), 2011, 2013, 2015
マトリックス: ネオとアーキテクト
シミュレーション現実仮説
映画、ウォシャウスキー姉弟監督、
1999年
Her 世界で一つの彼女
バーチャル秘書
スパイク・ジョーンズ監督、2013年
トランセンデンス:
マインドアップローディング
ウォーリー・フィスター監督、2014年
ルーシー: 超人間
スカーレット・ヨハンソン、2014年
Ex-Machina: チューリングテスト
アレックス・ガーランド監督、2015年
超知能の種類
• 機械超知能
– ターミネーター、マトリックス
• よく想像されているもの
• 超人類
– 生物学的に増強された人間
– ルーシー
• ありそうにない
• 知能増強(IA)人間
– 攻殻機動隊
• 一番ありそう
人工知能の種類
• 狭い人工知能
– 特定の目的
– 現状の人工知能
– チェス・マシン、将棋マシン、ワトソン
– Siri (バーチャルアシスタント )
• 汎用人工知能
– 人間的な人工知能
– なんでも一応こなし常識がある
– 2029年に実現? (カーツワイル)
汎用人工知能へ至る道
• 生物学的手法
– 大脳皮質を模倣する
• 数学的方法
– 深層学習(Deep Learning) 大流行
• 工学的方法
– 従来の古典的AI
– Watsonなど
シンギュラリティへの道のり
• 2015-2029年
– スマートマシンの発達 (ガートナー社予測)
– 技術的失業
• 2029年:前特異点(プレ・シンギュラリティ)
– 汎用人工知能? 1H(ヒューマン)
– チューリングテスト合格? (カーツワイル)
– 攻殻機動隊の誕生 (士郎正宗)
• 2045年(シンギュラリティ)
– 全人類並みの知能(109-10H) (カーツワイル)
シンギュラリティの起きる時期
• 専門家へのアンケート調査
• 2020年代: 10%
• 2040-2050: 50%
• 21世紀以内: 90%
• 起きない: 10%
– Superintelligence (Nick Bostrom, 2014)
シンギュラリティ後の世界
• 楽観的世界観: ユートピア
– カーツワイル
– 不死になる
– あらゆる問題は超知能が解決
• 悲観的世界観: アポカリプス
– 人類は滅ぼされるか奴隷化
– ハリウッド的世界観
人工知能脅威論
• スティーブン・ホーキング (宇宙物理学者)
• イーロン・マスク (テスラ・モーターズ)
– 人工知能は核だ!
– 人工知能会社ヴァイカリウスに投資
• ビル・ゲイツ (マイクロソフト)
– MSは膨大な人工知能投資
• ハリウッド的世界観
専門家は脅威論に与しない
• 極めて良い: 20%
• まあ良い: 40%
• 中立: 15%
• かなり悪い: 15%
• 非常に悪い: 10%
– Superintelligence (Nick Bostrom, 2014)
シンギュラリティ後の現実的世界
• 超知能と人類は共存
• 国家間の格差拡大?
– 超知能を持てる国と持たざる国
– 21世紀の先進国と発展途上国
• 個人間の格差拡大?
– 金持ちだけが救われる?
– 「エリジウム」的世界
特異点後に目指すべき社会1
• 全知全能の慈悲深い超知能?
– グローバル・ブレイン?
• 人は働かなくて良い
– 総カルチャーセンター化
– ベーシック・インカム
ギリシャ・ローマが理想
• ギリシャ、ローマは奴隷が仕事
• 市民は学問、スポーツ、遊び
• 古代アテネ 人口数十万
– 男性市民数万、奴隷10万
• 将来の社会
– コンピュータ、ロボットが生産、仕事
– 人間は学問、スポーツ、遊び
古代ギリシャ的生活
超知能の政治的・社会的意義
超知能を制するものは世界を制する
人類史の転換点
• 農業革命: 1万年前
– 定住、集落、都市、国家の起源
• 産業革命: 250年前の英国
– 成功した国は先進国
• ヨーロッパ、アメリカ、日本
– 乗り遅れた国は発展途上国
• 中国、インド
• 第二次産業革命: これから
中国の失敗
• 中国は伝統的に世界の先進国で超大国
• 明の時代(1405-1433)
• 鄭和提督の大航海
• 2万人の艦隊をインド、アフリカに派遣
• 中国が世界帝国になれた瞬間
• のちの支配層の海禁政策
• スペイン(1492)、ポルトガル(1498)
• その後、オランダ、英国の跳梁跋扈
• 西欧世界の世界覇権
日本のギリギリの成功
• 幕末期
• 泰平の 眠りをさます 上喜撰
たったしはいで 夜も寝られず
• 尊王攘夷
– ナンセンスなスローガン
– 薩長が英仏に敗北
• 岩倉使節団、伊藤たちの留学
– 開国に方針転換
• 支配層は将軍、大名、公家
– しかし下級武士が目覚めた
岩倉使節団
今後の日本
• 現在は幕末期に似ている
– 泰平の眠り
• 超知能は現代の黒船
• 指導層の覚醒が必要
– 政治家、官僚、企業家、メディア
• 現代の志士
– 剣術と蘭学に代え、数学、コンピュータ、英語の達人
– 超知能を作れる人たち
– プチ天才
人工知能の現状と近未来
人工知能の進歩を止められるか?
No!!
• 人工知能促進の2つの動機
• 軍事: ペンタゴン
– 米国の国家安全保障: 至上の命題
– 中国の挑戦
• 金儲け: ウオールストリート
– 検索と広告
– 家庭、産業、軍事ロボット産業
• 止められない
政府レベルの取り組み
• EU
– ヒューマン・ブレイン・プロジェクト
– 脳の働きをスパコンでシミュレーション
– 10年間で1600億円投資
– 2023年までに人間の脳を再現
• アメリカ
– ブレイン・イニシャティブ
– 脳の機能の解明
ITジャイアントと人工知能
• グーグル
• フェイスブック
• マイクロソフト
• IBM: Watson、SyNAPSE計画、大脳皮質プロ
セッサー
• 百度: 人工知能研究所 Andrew Ng
人工知能競争
• 人工知能のマンハッタン計画
• グーグルは深層学習の研究者を多く確保
• Deep Mind 社
• 深層学習の創始者 ヒントン
• 特異点の唱道者 カーツワイル
• 東大発ロボットベンチャー SHAFT
• 今後の社会は知能が最重要
• 天才を買う
グーグルの野望
• グーグル・グラス
• グーグルの猫
• 自動運転自動車
• 量子人工知能研究所
• カーツワイルを雇う
• ディープマインド社買収、650億円
• ロボット製造会社買収、8社、東大発ベンチャー
• 火災警報機会社買収、3200億円
• 人工衛星会社買収、500億円
日本の取り組み
• ドワンゴ人工知能研究所
• リクルート人工知能研究所
• 産総研における人工知能研究の強化
• 総務省の勉強会
• 文科省
• 米国IT企業:欧米政府:日本
=100:10:1
– このままでは敗北は必至
全脳アーキテクチャー勉強会
• http://www.sig-agi.org/wba
日本からシンギュラリティを!!
• 斉藤元章さん
– 「エクサスケールの衝撃」
• 東大の放射線科医
• アメリカで医療機器ベンチャー成功
• 日本でスパコン開発(2014)
– 7+4ヶ月
– グリーン500で1-3位独占(2015)
• エクサスケール・スパコン(京コンピュータの
100倍)を2020年までに開発
ニューロ・シナプティック・チップ
• 現在のPEZYチップ: 1024コア
• 1000億コア、100兆インターコネクト
• 2020-2025年目標
• 人間の脳
– 1000億ニューロン、100兆シナプス
• 8Lの体積で73億人分の知能
• 日本からシンギュラリティ!!??
• ハードはOK、あとはソフト
私の超知能と知能増強
• ハードは斉藤マシン(2020-2025)
• ソフトは階層的時間記憶 (HTM)理論、階層的時
空理論(HSTM)理論など
• 機械超知能(人工大脳皮質)はクラウド上
• 人はメガネ(コンタクト)、イヤフォンで
– Siri, サマンサのイメージ
• あらゆる知識を教えてくれる
• 論文書き、科学研究補助
– 科学爆発を起こす
私のロードマップ
• スカンク・ワークス型研究組織
• 10-30人のプチ天才
• 3000万円/人・年
• 15年の開発期間
• 45-135億円
– F35:140億円/1機
• 無限の生産性増大
• エクサスケール・スパコン
– 250億円/1台
知能増強、補強
• 本やネットで記憶の外部化
– 書籍、Wikipedia
– スマートフォン、HMD
• 人間と人工知能の一体化
– バーチャルアシスタント、Siri
• 非侵襲的手法
– HMD, 脳波
• 侵襲的手法
– チップを頭に埋める

More Related Content

More from CODE BLUE

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...CODE BLUE
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten NohlCODE BLUE
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo PupilloCODE BLUE
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫CODE BLUE
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...CODE BLUE
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka CODE BLUE
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...CODE BLUE
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...CODE BLUE
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...CODE BLUE
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...CODE BLUE
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也CODE BLUE
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...CODE BLUE
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...CODE BLUE
 

More from CODE BLUE (20)

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
 

シンギュラリティがやってくる by 松田卓也 - CODE BLUE 2015