Speaker - 講演者紹介
|
基調講演:Code Blue in the ICU! - Thinking about network safety in a public health light - ネットワークの安全性を公衆衛生にたとえて解説。 ジェフ・モス- Jeff MossBlack Hat & DefCon 創立者、ICANN最高セキュリティ責任者、米国国土安全保障アドバイザリーボード。アンダーグラウンドのセキュリティコミュニティと法執行機関の橋渡し役であり、国際セキュリティ会議のみならず多くの世界的メディアのカンファレンスにて基調講演を務める。外交問題評議会のメンバー。
基調講演:CTF: クールな奴らは皆やってるよ ここ10年でCapture the Flag(CTF:キャプチャー・ザ・フラッグ)と呼ばれるネットワークセキュリティゲームが台頭してきた。 このゲームに参加している人ならこれらのゲームの面白さは既に理解済みだろう。 このようなゲームは参加者に対して常に新しいチャレンジを提供するだけではなく、似たような事に興味を持つ人同士の交流や仲間内での高い評価を得るのみならず、最近では様々な賞品を勝つ機会を与えるまでになっている。 このようなゲームは、正しく運用された場合は次世代のコンピュータープロフェッショナルを育てる事を可能にする点でも、非常に重要な要素の一つと言えるだろう。 本講演ではこのようなゲームをトレーニングや人材育成的評価面で使用する際の課題と改善策に付いて発表する。 クリス・イーグル - Chris Eagleカリフォルニア州モントレーの米海軍大学校にて上級講師として活躍中。コンピュータエンジニア/研究者として28年以上のキャリアを持ち、研究内容はコンピュータネットワーク運用、フォレンジックとリバースエンジニアリングに関連する。Black Hat, Defcon, InfiltrateやShmooconなどのカンファレンスにて講演また、IDA Proに関するハンドブックの決定版と呼ばれる"The IDA Pro Book"の著者でもある。DEFCONのCapture The Flag Competionで複数回優勝しており、2009年から2012年までは、同CTF競技の開催運用側で活躍。現在はDARPAと共同でCyber Grand Challenge競技の構築を行っている。 リナックスに置ける様々なリモートエキスプロイト手法 セキュリティの強化された最新版の現在のLinuxOSの保護機能を迂回し、リモートからの攻撃を成功させる方法と対策について詳細に説明する。 スクハー・リー- Seokha Lee (wh1ant)韓国のハッキングチームWiseguysのメンバー。子供の頃からソフトウェア開発を初め、徐々にセキュリティ研究に興味を持つようなる。2011年に就職、企業でリナックスカーネルのモジュールを使ったセキュリティソリューションに関するセキュリティ研究を行うようになる。複数の脆弱性を発見する傍ら、韓国内のカンファレンスにてセキュリティに関する発表を行っている。エクスプロトに関す るチャレンジ制作者として韓国で行われるCTF競技の運営やサポートを行っている。 ハードディスクのディザスタリカバリとファームウェア改竄攻撃への対応策 自然災害や人為的措置によりストレージデバイスとしての機能を失ってしまったHDDから高いレベルでデータを復旧するための事前対策と事後対策について紹介。ハードウェアレベルではファームウェア改ざん攻撃について説明した上で、ソフトウェアレベルでの災害復旧について解説する。
第一部 しもがいと だい - Dai Shimogaito大阪データ復旧(株)代表取締役 創業1998年、日本データ復旧協会 理事 o-checker:悪性文書ファイル検知ツール~ファイルサイズからにじみ出る悪意(仮) 標的型メール攻撃対策として従来の不正なコードの検知技術ではない、ファイルフォーマットに着目した構造解析のアプローチを紹介する。ファイルサイズだけでマルウェア検知が可能になった実態や、不正なコードの中身に依存しない汎用的な検知方法を実装したo-checkerについて解説する。 大坪 雄平 - Yuuhei Ootsubo1987年頃よりプログラムに興味を持つ インテルのマネジメントエンジンの秘密 最近のすべてのIntelのマザーボードのチップセットに組み込まれた専用マイクロコントローラであるIntel Management Engine(ME)はシステム電源がオフの場合でもメインCPUから独立して動作しネットワークインターフェースへの専用接続を持っている。その構造分析と攻撃を受ける可能性および対策について解説。 イゴール・スコチンスキー - Igor Skochinskyイゴール・スコチンスキーは、世界的に有名なInteractive DissasemblerとHex-Rays Decompilerの主要開発者の1人として活躍中。 2008年にHex-Raysと合流する以前 からリバースエンジニアリングに興味を持ち、iTunesのDRMを解除するQTFairUse6と初期のアマゾンキンドル端末のハックで名声を得る。 Recon,Breakpointと Hack.LUなどにて講演。 自動車セキュリティの現状 車内の音響、機能強化、安全管理など自動制御を司る車載用コンピュータ電子制御ユニット(ECU)への、セキュリティ専門家としての分析結果を解説。 クリス・ヴァラセク - Chris Valasek総合的コンピューターセキュリティサービスを提供する業界のリーディング企業のIOActiveにてセキュリティインテリジェンス部門のリーダーして活躍。 Valasekは攻撃的なリサーチ手法を専門としリバースエンジニアリングとエクスプロイトに注力している。 Valasekは多大な自動車関連の研究とウィンドウズのリバースエンジニアリングで知られている。 Chrisは米国最古のハッカーカンファレンス「SummerCon」の理事としても活躍。 ピッツバーグ大学コンピューターサイエンス理学士。 OSやアプリを問わず装着するだけで重要データを防御するセキュリティバリアデバイス セキュリティバリアデバイス(SBD)は、PCや制御機器などの防御対象機器(以降PC)のマザーボードと周辺機器の各種ポートの間に挿入し、これらを中継することにより防御を実現するハードウェアである。PCからはSBDは透過的で全く見えず、OSやアプリケーションを問わず装着可能である。本講演では、SBDがSATAポートの中継により実現したストレージ保護機能について論ずる。 SBDは、自分だけアクセス可能なセキュリティ情報ディスクを備えており、そこにPCのオリジナルディスクに対するアクセス可否情報を保持している。PCからオリジナルディスクに対しデータアクセス要求があると、SBDはその部位のアクセス可否情報を参照し、リード禁止であれば0などのダミーデータを返し、ライト禁止であればそのライトを行わない。さらにこの領域単位の保護に加え、ファイル単位の保護を実現した。ファイルのライト禁止では、メモリ上のディスク関連キャッシュとの齟齬、ディレクトリ上のファイルへのポインタ位置の変動(NTFSはB-tree)などの問題があったが、それらを解決した手法を示す。 SBDは、ブートデータ領域やシステムファイル改変を伴うゼロデイを含むマルウェアからの防御に有効であり、アクセス違反の検出からイーサネットポートを遮断して遠隔操作を切断してマルウェア感染防止を行う様子も紹介する。 戸田 賢二 - Kenji Toda独立行政法人 産業技術総合研究所にて、30Gbps侵入検知装置、60GbpsURLフィルタリング装置、ネットワーク機器試験装置などのハードウェアの研究開発を行ってきた。現在、技術研究組合制御システムセキュリティセンターと連携してセキュリティバリアデバイスの開発を行っている。 ネットワーク家電と脆弱性
ネットワーク機能を持つ家電が出現、市販されて10年以上が経過した。
年を追うごとに機能の高度化、機器間連携や携帯電話/スマートフォンとの連携、サービスサーバ/クラウドサービスとの連携など、
利用シーンの拡大とともに家電が取り扱う情報の量および価値が高まり続けている。 堀部 千壽 - Yukihisa HoribePanasonic株式会社 解析センター所属
Fight Against Citadel in Japan
近年日本国内における相次ぐインターネットバンキングの不正送金の背後に存在するマルウェア「Citadel」。 中津留 勇 - You Nakatsuru情報セキュリティインシデント対応支援業務、マルウェア分析・対策研究業務を経て、2013年4月から現職。 現在は、高度化するインシデント対応としてのマルウェア分析を行うと共に、インシデント対応技術・マルウェア対策技術の高度化に関しての調査・研究に従事。 マルウェア分析者の育成にも力を入れている。 IDAの脆弱性とBug Bounty IDA Proとは、高機能な逆アセンブラソフトウェアで、主に脆弱性調査やマルウェアの解析・分析に利用されている。 IDA Proはソフトウェアの詳細な動作を解析するためにものであり、もし脆弱性により利用者が攻撃された場合には、 裁判の結果に影響を及ぼすなどの社会的に大きな影響を及ぼすこともあるとも考えられる。 本講演では、見つかった脆弱性の解説、脆弱性を利用する攻撃のデモ、そしてHex-rays社側の対策内容やHex-rays社とのやり取りについて解説する。 千田 雅明 - Masaaki ChidaTBA HTML5 Security & Headers - X-Crawling-Response-Header -
HTML5の利用により、Webサイト閲覧者のブラウザ内でのデータ格納、クライアントとサーバ間での双方向通信、位置情報の取得など利便性の高いWebサイトの構築が可能となる一方で、それらの新技術が攻撃者に悪用された際にWebサイト閲覧者が受ける影響に関して、十分に検証や周知がされているとは言えず、セキュリティ対策がされないまま普及が進むことが危惧されている。
重森 友行 - Tomoyuki Shigemori
一般社団法人JPCERTコーディネーションセンター 早期警戒グループ 情報セキュリティアナリスト。 SCADAソフトウェアの実態はスイスチーズのごとく穴だらけ?
SCADAの脆弱性とエクスプロイトの可能性とその対策に関する講演である。
講演の中で、SCADAソフトの脆弱性に関するいくつかの疑問点に対して技術的な詳細情報とともに回答する。
チェリ・ウヌベール - Celil UNUVERチェリ・ウヌベールは、SignalSEC Ltd. のセキュリティリサーチャー兼共同創立者。 セキュリティ会議「NOPcon」の創立者でもある。彼の専門領域は、脆弱性探索と発見、エクスプロイト開発、ペネトレーションテスト、リバースエンジニアリングである。 過去に CONFidence、Swiss Cyber Storm、c0c0n、IstSec、Kuwait Info Security Forum で講演。 彼は、バグハンティングをとても楽しみ、Adobe、IBM、Microsoft、Novell 等の有名ベンダーに影響を与える重大な脆弱性の発見をしている。 libinjection : SQLi から XSS へ SQLi攻撃の迅速で正確な検知をする libinjection は Black Hat USA 2012 で紹介された。 2年たった現在、そのアルゴリズムは多くのオープンソースや専用WAFsやハニーポットで利用されている。 本講演では、XSSを検知する新しいアルゴリズムを紹介する。 SQLi 同様、libinjection アルゴリズムは正規表現を使わず、とても速く、誤検出率が少ない。 そして、オリジナルの libinjection アルゴリズムのように、GitHubで無償の使用許諾で入手できる。 ニック・ガルブレス - Nick Galbreath
ニック・ガルブレス氏は、オンライン広告取引システム開発の世界的リーディング企業である IPONWEB の技術担当副社長である。
IPONWEB 以前は、セキュリティ・詐欺・認証・その他大企業的機能を扱う監視グループ Etsyの技術部長。
Etsy 以前は彼はソーシャルとeコマース企業に所属し、それらには Right Media、UPromise、Friendster、Open Marketなどがある。
彼の著書に「Cryptography for Internet and Database Applications (Wiley)」がある。
彼は、Black Hat、Def Con、DevOpsDays、OWASP関連イベントでの講演経験を持つ。
ボストン大学の数学修士を保有、現在は東京在住である。
|