CODE BLUE 2015 過去の講演

松田 卓也

松田 卓也 Takuya Matsuda

1943年 大阪生まれ
1961年 大阪府立北野高校卒業
1961年 京都大学理学部入学
1965年 京都大学理学研究科物理学第二専攻修士課程入学
1967年 同博士課程進学 天体核物理学専攻
1970年 同修了 理学博士
1970年 京都大学工学部航空工学科助手
1973年 同助教授
1992年 神戸大学理学部地球惑星科学科教授
2006年 同定年退職 神戸大学名誉教授

その間、英国ウエールズ大学ユニバーシティカレッジ・カーディフ客員教授、国立天文台客員教授、日本天文学会理事長を歴任、現在はジャパン・スケプティックス会長
現職: NPO法人あいんしゅたいん副理事長、中之島科学研究所研究員
研究歴: 宇宙論、相対性理論、宇宙物理学、流体力学、コンピュータ・シミュレーション
趣味: プレゼンテーション理論、疑似科学批判、合気道
著書: 「相対論的宇宙論」、「2045年問題・・・コンピュータが人類を越えるとき」、「間違いだらけの物理学」
現在は日本からシンギュラリティを起こすために「シンギュラリティを語る会」を主催している。

基調講演:シンギュラリティがやってくる

人工知能が発達して、人間の知的能力をはるかに凌駕したものを超知能と呼ぶ。今まさに人類史上初めて、超知能が出現しようとしている。超知能が出現すると、科学技術の飛躍的発展が起きて、人類社会、文明に大きな影響を及ぼす。その時点をシンギュラリティ(技術的特異点)と呼んでいる。シンギュラリティ概念を喧伝する米国の未来学者レイ・カーツワイルはそれを2045年の頃としている。またカーツワイルは、人工知能の能力が一人の人間程度になる時期を2029年としている。私はこの時点をプレ・シンギュラリティ(前特異点)と呼びたい。特定目的の人工知能を狭い人工知能、人間並みの一応何でもこなせる人工知能を汎用人工知能と呼ぶ。現在は狭い人工知能しか存在しないが、それでも今後、技術的失業など人間社会に大きな影響を及ぼす。汎用人工知能が出現すると、その影響力は飛躍的に大きくなる。汎用人工知能実現に向けた努力が世界的に行われているが、日本でも最近、研究が始まった。超知能とは何か、超知能の政治・経済・技術・軍事的意味について論じる。特に日本での超知能作成へのロードマップを紹介したい。私の考えるプロジェクトでは、2045年どころか2020年代にも日本からシンギュラリティを起こせる可能性についての夢を語りたい。

SLIDE SHARE

リチャード・シーム

リチャード・シーム Richard Thieme

新技術や未来、および創造性によってもたらされる課題に我々がどう変化しゆくべきかに焦点を当てた著名な講演者であり同テーマの著作を持つ。
彼のコラム:Islands in the Clickstreamは60カ国に配信され2004年に書籍化。インテリジェンスと倫理に関しての研究作業を行っている時、NSAの友人の一言「フィクションを通じてのみ、真実を伝えることができる」から19のショートストーリーを書き上げ、後にそれは「マインドゲーム」として書籍になる。歴史的分析の観点から評価高い、政府文書等を調べた「UFOと政府:歴史的調査」の共著もあり、この書籍は65の大学の図書館が所蔵する。また最近発表された小説FOAMは21世紀に人間とは何かを問いかける作品となっている。
過去21年間、多くのセキュリティ国際会議で基調講演を務める。彼の研究はPerdue(CERIAS),テキサス大学のTechnology,Literacy and Culture Distinguished Speakerシリーズ、カルガリー大学のDesign Matterシリーズなど多くの大学で講義に取り入れられている。他では米国安全保障局(NSA)、連邦捜査局(FBI)、シークレットサービス等にて、企業ではMicrosoft、GE、Medtronic等にて講演経験を持つ。2015年にはDEFCONでの20回目のプレゼンを行っている。

基調講演:真実を語る唯一の方法はフィクションの中にある:国家安全保障国家これまでの動き

10年以上前、NSA(国家安全保障局)の友人がリチャード・シームに、こう語った。自分たちが『情報とセキュリティ専門家の倫理規定』の中で議論した核心問題は、フィクションを書くことでのみ伝えることができるだろう、と。『それが真実を伝えられる唯一の方法なんだ』と彼は言ったのだ。
出版された3ダースの短編と後に出版された小説(FOAM)を経て出た結果の1つが、『Mind Games』で、Duncan Long出版社によって2010年に出版された、「合意できない現実(non-consensual realities)」を浮き彫りにする短編小説を集めたものだ。その合意できない現実とは、ハッカーの世界、情報機関の専門家の世界、他の知的生命体との遭遇、より深い意識状態のことである。
ティモシー・ミレーの「The Covert Sphere」の最近の学術的研究には、まさにそのNSAベテランが指摘した現実を第2次世界大戦が作って以降の情報コミュニティの成長と影響について、書いてある。
「部外者」が信じる多くのソースは、小説、映画、テレビ番組を通して伝えられる。しかし、IC(インテリジェ ンス・コミュニティ)「内部関係者」ですら、そういったソースを頼りにする。というのも、区分化によっ て全体像を 1 つにまとめることが困難になるように、内部のほとんどが「知るべきもの」を持っていない からだ。
シームは、NSAの歴史家に尋ねた。人の言葉が同じ詳細を指す合理的な期待を持って議論できた、歴史的出来事は何かないか、と。歴史家は笑いながら「1945年までの全部」と答えたが、彼は冗談で言ったのではなかった。

ごもっともである。

今回のプレゼンテーションはセキュリティとインテリジェンス界の迷宮を必要性から歩む我々が時としてまた限られた人間は常に歩き続けるメビウスの輪を明らかにする。ポストモダニズムと呼ばれる傾向は決して愛しい思いのよる副産物ではなく現代社会で生活するには必要不可欠であることも明らかする。シーム氏著の作品を読んだ米国NSAのインテリジェンスアナリストが投げかけた”これらの多くはフィクションではないがどの部分が事実なのかを知らずに全てと解き明かす鍵を手に入れることはできないだろう”という問いかけに対しての答えへの道しるべを示すことを目的としている。本プレゼンで全ての謎への鍵は提供できないが、鍵へ導く鍵は提供することで、様々な局面で聞こえている事柄の真意がより鮮明かつ明確になるこでであろう。本カンファレンスに限らず、『外の世界』でも。

「物事の見え方と真の姿は同じではない」

SLIDE SHARE

光成 滋生

光成 滋生 Shigeo Mitsunari

サイボウズ・ラボ株式会社にてセキュリティとインフラ周りの研究開発に携わる。 次世代暗号技術ペアリングライブラリの世界最速実装をGitHubで公開。
2010年ベクトル分解問題についての論文で電子情報通信学会論文賞受賞。
2015年Microsoft MVP Developer Security部門受賞。
『クラウドを支えるこれからの暗号技術』(秀和システム)を執筆。
『クラウド時代の暗号化技術論』を@ITで連載中。

竹迫 良範

竹迫 良範 Yoshinori Takesako

株式会社リクルートマーケティングパートナーズ技術フェロー。
日本発のCTF大会「SECCON」の実行委員長、事務局、問題作成者として、大規模な国際オンライン大会や日本各地での大会などを運営。
CODEBLUEレビューボードメンバーの他、OWASP Japanアドバイザリーボードメンバー、Shibuya Perl Mongersリーダーを務める。Microsoft MVP of Developer Security部門受賞。
情報セキュリティカンファレンスでの講演は、『Disassembling Flash Lite 3.0 SWF Files』(HITCON 2011)、『Secure escaping method for the age of HTML5』(OWASP AppSec APAC 2014)など。
『ECMA-262 Edition 5.1を読む』(秀和システム)や 『x86 JITコンパイラ上で任意コードを実行する方法』ほか、著書/文書を出版。

MS Office ファイル暗号化のマスター鍵を利用したバックドアとその対策

MS Office 2010以降のファイル暗号化方式はOffice 2007までの方式より安全に設計されている。
しかしある限定された条件の下で作られたExcel 2010, 2013の暗号化ファイルは、どんなに強固なパスワードを付つけていたとしても簡単に解読できることが分かった。今回の講演はそのバックドアを見つけることになった経緯と実際に解読するツールのデモ、およびそのような脆弱性のあるファイルを安全なものに暗号化し直すツールを紹介する。

SLIDE SHARE

堀合 啓一

堀合 啓一 Keiichi Horiai

2001年に猛威をふるったCode Redを契機にネットワーク・セキュリティの重要性に目覚め、ゲーム機PlayStation2をサーバにして一人定点観測を始める。この頃から、防衛省ネットワークのセキュリティ強化の事業推進やネットワークの監視業務に従事。その後、防衛省技術研究本部にてサイバーセキュリティの研究開発を担当しつつ、情報セキュリティ大学院大学に在籍しマルウェアの自動解析システムの研究で学位を取得。最近は、ハードウェアに近いレイヤーのセキュリティに関心を抱いている。 Ph.D(Informatics), CISSP

ワイヤレス技術をアタックで検証

IoTの時代にあって、Bluetooth LEなどワイヤレス技術のセキュリティ解析に役立つSDR(Software Defined Radio)のツールGNURadioの機能をデモを交えて解説。SDRの活用事例として、航空機搭載のADS-B(Automatic Dependent Surveillance Broadcast)に対するRF信号などのリプレイ・アタックとWireless Keyboardのsnifferを取り上げてデモを行い、その対策のアイデアを紹介。

SLIDE SHARE

マリオ・ハイデリッヒ

マリオ・ハイデリッヒ Mario Heiderich

ベルリン出身の恋多きイケメン マリオ・ハイデリッヒ 博士は、人生を楽しむことを信条とし、(彼自身、そう呼ばれることを大変好む)「セキュリティ リサーチャー」で、 < ココ > に挟まる全てが好きだ。
彼は、Cure53 という、小さいながらも職人気質のセキュリティ診断を行う企業を率いると共に、いくつものセッション形式のカンファレンスで、彼が大慌てで準備したPowerpointの発表資料とたくさんの偽情報によって平和的な参加者を苦しめる。
最近、マリオ 博士が日本を訪れたと感じたのは、訪問費用の支払い時に日本語のエスケープシーケンス(ESC$B と ESC(Bの間)でいろいろと試行錯誤をしたときだった。

AngularJS との危険な関係「スーパーヒーロー」フレームワークによるセキュリティをめぐる冒険

世間では「Angular は、もし Web アプリケーション構築のために設計されたものであるならば、HTML がそうであったであろうものである」と言われています。この評判が誠か嘘かはさておき、Angular は確 かに JavaScript Web framework が生み出し得るものの中でも際立っている道具の 1 つであると考えられ ます。その大胆さは夕日に映えるドイツの焼きソーセージのように輝いており、気難しい老いたセキュリ ティ関係者からの批判的な意見によって嫌厭されるべきものではありません。
今回の講演では AnglarJS にかなりの焦点を絞って、このとても人気のあるツールのセキュリティ面を 取り上げる予定です。super-hero framework は全てを適正に行い、その超英雄的な原則に基づいていたで しょうか? AnglarJS は Web アプリケーションに対する攻撃手法を増加させるのか、それともむしろ減ら してしまうでしょうか? AngularJS は Content Security Policy に従いどのように役割を果たすのか、その 役割はこのような未来的な機能クリープによるセキュリティを統合するのに良いアイデアだったのでしょうか?そして AngularJS バージョン 2.0 ではどうなのでしょうか?
私たちがコードを一瞥すること、セキュリティの最善策を研究すること、セキュリティを損なう事柄の 整合性検証を止めようとしないことに注意してください。私たちは倫理的な境界線を引き、AngularJS チームがバグを悪用する手法を知らせてくれるかを確かめようとするでしょう。皆様が不思議に思っている重 要な疑問は、「AngularJS チームが新たなセキュリティバグをコードに導入することにより、ここで講演を している私のように持ったとしたら?」ということでしょう。
今回の講演は、多くの事柄を約束し発展し続ける現代の JavaScript framework についてのものであり、 必ずしも開発者やユーザーにとってのものではありません。私たちは一般的な教義を導出することにより 結論を出し、進化というものが拡張を意味するということが普遍的であるということに、願わくは同意し てほしい。

SLIDE SHARE

西村 宗晃 (にしむねあ)

西村 宗晃 (にしむねあ) Muneaki Nishimura (Nishimunea)

セキュリティ研究者、週末バグハンター、Mozillaコミュニティメンバー。ブラウザやWebプラットフォームにおけるセキュリティ保護の仕組みを調査し、その抜け穴や悪用方法を見つけ出すことを生き甲斐とする。2014年よりセキュリティ・キャンプ講師、2015年は高レイヤートラックのリーダーを拝命

Firefox の倒し方

脆弱性を早期に発見するため、脆弱性報奨金制度(バグ・バウンティ・プログラム)を導入する企業が増えている。私はこれまでにFirefoxブラウザの脆弱性を報告し、開発元のMozilla Foundationから4万5000ドル(540万円)の報奨金を獲得している。Firefoxの脆弱性にはある共通の傾向がある。しかしそれらはFirefoxの開発者にも周知されておらず、新たな機能が実装される都度、類似の脆弱性が繰り返し作り込まれている。本セッションでは、私が発見した脆弱性を基に、Firefoxで頻出する脆弱性のパターンを紹介し、それらが作り込まれる原因を述べる。また、私がFirefoxのバグを効率的に探すために実践している手法も併せて紹介する。この手法はFirefoxに限らず、オープンソースのソフトウェア特有の問題点に基づくものである。

SLIDE SHARE

シャオドゥン・ファン

シャオドゥン・ファン Xiaodun Fang

1. 15歳にて大学に進級が認められる
2. 大学では化学を専攻しながら、最初の仕事に就き、会社の脆弱性を発見
3. 中国の有名な情報セキュリティ・リサーチチーム「80sec」を創設
4. Baiduの情報セキュリティ・テクニカルディレクターに就任
5. 「WOOYUN」コミュニティを創設
6. SaaSサービスの「TangDynasty Cloud」を創設

中国における情報セキュリティの新たな免疫システム

中国における情報セキュリティの新たな免疫システム
中国における情報セキュリティの新たな免疫システム「Wooyun」の取り組みについて紹介します。
Wooyunはセキュリティ・リサーチャーが脆弱性を報告し、ベンダーがフィードバックを返すプラットフォームです。Wooyunが脆弱性をフォローしている間、一般の関心、調査、コミュニケーション、研究をリサーチャーに提供します。本講演では、Wooyunがどのように機能し、なぜこのプロジェクトをはじめたのか、そしてWooyunが中国国内のセキュリティサイクルをどのように変化させたのかについても紹介し、それらがなぜ必要だったのか、いつからできたのか、どうやってできたのか、どのように構築され、その際にどんな困難なことがあったのかを紹介します。

SLIDE SHARE

アルフォンソ・デ・グレゴリオ

アルフォンソ・デ・グレゴリオ Alfonso De Gregorio

アルフォンソ・デ・グレゴリオは、セキュリティ・テクノロジスト、サイバーセキュリティ予測市場BeeWiseの創設者、secYOUreの主任コンサルタントである。彼は、1990年代後半に情報セキュリティとしての道を歩き始めた。それ以降、彼は、セキュリティ・エンジニアリングの議論と実践にささやかなアイデアを提供することを絶対に止めなかった。様々な立場の中で、彼はHSM vendorのチーフ・セキュリティ設計者や、欧州員会のエキスパート、ルーヴェン・カトリック大学のコンピューター・セキュリティ・インダストリアル・クリプトグラフィー(COSIC)研究グループの客員学者として務めた。講演者としての経歴の中では、アルフォンソは、業界幹部、学者、セキュリティ専門家、ハッカーを含む世界中の広範囲の観衆に対して演説し、セキュリティ経済、ソフトウェア・セキュリティ、インテリジェント・サポート・システム、クリプトグラフィー・エンジニアリング、暗号バックドアについて語った。アルフォンソは、サイバーセキュリティの動因を築くソリューションを研究したり、@secYOUreにツイートしたりするが、普段は自分自身について第三者に語らない。

マハラジャの最後通告、「バザール」と未来への影:ゼロデイマーケットにおける強要と協力

ゼロデイ脆弱性は、現在の諜報活動、国家安全保障、警察活動において重要なものになってきている。同時に、脆弱性情報のやりとりやゼロデイ攻撃は、危険な試練と考えられる。秘密裏のゼロデイマーケットのプレイヤーたちは、取引された商品の時間的価値、信頼、価格の公正さ、逃亡の可能性に関連する固有の障害に直面している。
これらのハードルのいくつかを下げるために、次のようなことが提案される:
1.罰(すなわち脆弱性の公開)を使って客離れを抑制する
2.マーケット参加者たちの協力を可能とする重要なエンティティとして、信頼されたサードパーティ(例:エスクローサービス)の使用に頼る
3.疑わしいプレイヤー間で信頼関係を築く手段として、評判システム(例:評判スコア)を作る
最初の3種類の公開ケーススタディから提供される経験的観察を足がかりに、この作業はゲーム理論のレンズを通して、ゼロデイマーケットの強要と協力に関する進行中の研究の最初の結果を示している。
この研究のモチベーションとなる疑問は次の通り:
a.ゼロデイマーケットは、例え信頼されたサードパーティがなくても協力や効率を得ることができるのだろうか?
b.罰は、客離れを抑制できるだろうか?
c.どのような条件のもとで、プレイヤーは競争相手に強要できるだろうか?
d.完全に匿名、もしくは半匿名の設定でも、協力を持続させることができるだろうか?

講演では、これらの疑問や他について、シナリオごとに適用できるゼロデイ取引戦略の分析を提供して演説する。
現在のマーケットプレースにてゼロデイを取引しながら、どの戦略が利益を最大化させられるかについて学ぶ。どのように無知のマーケット参加者に強要するかを学ぶ。協力の発生、持続可能性、内訳に関するより深い知識を得る。どの条件においてゼロデイマーケットは効率を得ることができるかを見出す。
この研究では脆弱性情報やゼロデイ攻撃を扱う多くのマーケットを見つける。それらは、1対1のトレードから、購読形式でゼロデイ脆弱性を提供する攻撃手法販売店舗や、脆弱性研究をサービスモデルとするものまで多岐にわたる。

SLIDE SHARE

クラレンス・チオ

クラレンス・チオ Clarence Chio

クラレンスはスタンフォード大学にてデータマイニングと人工知能を専門に研究し、コンピュータ・サイエンスの学士号と修士号を取得しました。現在はシリコンバレーのスタートアップであるShape Securityに勤めており、ビッグデータ解析システムを通じて悪意のあるボットや自動化された攻撃からグローバル2000企業を守るセキュリティの仕事をしています。クラレンスはインテル属のコミュニティスピーカーでもあり、Internet of Things(IoT)やハードウェアハッキングについて全米を講演してまわっている他、モスクワで開催されたPHDays 2015やラスベガスで開催されたBSides 2015でも講演しました。彼はサンフランシスコ・ベイエリア最大のセキュリティデータ解析プロフェッショナルのコミュニティである"Data Mining for Cyber Security"の創業者および管理者でもあります。

現実世界での機械学習によるアノマリ検知システムの構築と回避

過去10年間で、機械学習(Machine Learning: ML)ベースのネットワーク侵入検知技術はWebセキュリティ業界において注目に値する勢いを獲得しました。一部の侵入検知システム(Intrusion Detection System: IDS)はこの技術を利用して侵入を検出し、ネットワークサービスに影響を与えさせることなく弾くことに成功しています。MLベースのIDSについて簡単に説明すると、IDSはまずWebのアクセスログを入力として正常なトラフィックのモデルを構築します。そして、オンライン処理システムにより正しいトラフィックの情報と不正なトラフィックの情報をモデルに学習させていきます。IDSはモデルと比較してある閾値以上離れたトラフィックを不正なものとして判定します。この理論では、システムに与えられるデータが多いほどモデルが正確になるため、進化・成長を続けるWebのトラフィックパターンを解析する上では一見して万能なシステムであるかのように思われます。
しかし、このお伽話はそう長くは続きませんでした。この分類モデルに対して、攻撃者が「ポイズニング」を行うことで侵入検知を回避していることが分かったのです。攻撃者はそれ自体は無害なトラフィックを大量に送り、攻撃ベクトルが閾値内に収まるように少しずつモデルを学習させるという方法で攻撃に成功しました。
この講演では、この「モデルポイズニング」攻撃のデモを行うと共に、MLベースの異常検知システムを攻撃者の操作による影響を受けにくくするための手法を解説します。背景にあるMLの理論そのものよりも、実世界で動いているこういったIDSやそれらを無効化する攻撃、そしてネットワーク侵入検知に関わる開発者への影響についてお話しします。さらに、最も重要な点としてMLベースのネットワーク侵入検知の未来についてお話しします。

SLIDE SHARE

西尾 素己

西尾 素己Motoki Nishio

1996年、大阪府八尾市生まれ。
小学生時代、Windows 98のペイントツールで特定色の選択ができないことをきっかけにプログラミングを学び始める。
中学生時代にはベルリンに拠点を置くホワイトハット集団Chaos Computer Club e. V. (CCC)の存在を知り、コンピュータセキュリティを独学で学ぶ。
ソフトウェア企業、Web サービス企業にて、ソフトウェア開発およびセキュリティテストに従事した後、2014 年に株式会社 FFRI に入社し、現在はセキュリティの基礎研究に従事。
Webセキュリティを得意とし、これまでに多くの著名サイトの脆弱性を報告。また、パッケージソフトについても脆弱性を発見し報告している。

iOSマルウェアの動向と専用ガジェットによるマルウェア検知

近年、iPhone や iPad において、マルウェアを起点とする脅威が現実になりつつある。セキュアなアプリケーションの提供スキームやOS等に実装されている様々なセキュリティ機構により、長期にわたり大きな脅威が観測されていなかったが、近年観測されている事象からも対策技術の調査・研究は重要になりつつある。
昨年、 PC との同期機構を介して iOS のアプリに感染するマルウェア「WireLurker」が観測され、今年は社内向けアプリ配信の仕組みである「iOS Developer Enterprise Program」を悪用したワンクリック詐欺アプリが出現し、それぞれ新しい手口が用いられた。また、 iOS8 以降では、アプリ開発の規制緩和により Embedded Framework としてサードパーティフレームワークを動的にロードすることが可能になった。この仕組みを悪用し、アプリ内での関数フックによる SSL pinning を実現できるという調査結果が最近発表されている。
一方で、iOSはこれまで様々なセキュリティ課題に対して都度対策が講じられてきたが、それらはWindowsと同様に都度突破されている。今後 iOS に対する攻撃が増加する可能性が否定できない現状ではあるが、 Apple社 の基本方針として、「サンドボックスにより他アプリのリソースへアクセスが極めて限定的である」ことを根拠に「高度なセキュリティソフトは不必要」といった位置づけとなっており、App Storeにおいてセキュリティ対策技術で提供できない状況となっている。したがって、ユーザーの安全は Apple社 の対策のみに委ねられているのが現状である。
そこで、今後iOS において発生する可能性があるマルウェアの実装やその脅威について調査と実験を行った。一例として、厳格なサンドボックス化と現状のアプリ配布のスキームからは想定されないとされていた iOS アプリ向けの MITA マルウェアが実現可能であることが分かった。「embedded framework」と、関数の入れ替えを行う「Method Swizzling」を組み合わせることで実現できるもので、多くのバンキングアプリがこれらに対して有効な対策を行っていないのが現状である。 本講演では、PC から iOS のバンキングアプリに感染する疑似マルウェアのデモを行う。また、これらの脅威を検知するロジックについても解説する。
また、従来の制限されたアプリレベルでの対策ではなく、マルウェアと同様の権限で実施できる対策の一例として、 iOSデバイスのマルウェア感染をUSB 接続で取得できる情報に基づいてチェックするガジェットのプロトタイプを開発した。このツールは、「署名」「プロファイル」「パーミッション要求」「サードパーティフレームワーク」など、 iOS の構造上の堅牢性を突破するためにマルウェアが利用していた、また今後するであろう技術を利用し、マルウェアを効率的に検出、駆除することができる。ツールはプロトタイプとして Raspberry Pi と Linux を用いて実装しているが、 iOS デバイスの充電を行う端末に移植することによって充電の際にユーザーが意識することなく端末のマルウェア感染の有無をチェックすることが可能である。また、本ツールについてデモと解説を行う。

朝長 秀誠

朝長 秀誠Shusei Tomonaga

一般社団法人JPCERTコーディネーションセンター 分析センター所属 外資系ITベンダーでのセキュリティ監視・分析業務を経て、2012年12月から現職。現在は、マルウェア分析・フォレンジック調査に従事。主に、標的型攻撃に関するインシデント分析を行っている。

中村 祐

中村 祐
Yuu Nakamura

一般社団法人JPCERTコーディネーションセンター 分析センター所属
大手ポータルサイトでの運用業務を経て、2012年4月から現職。現在は、主に改ざんされたWebサイトの分析やマルウェア分析などに従事。また最近では、標的型攻撃に関連するマルウェアの分析にも力を入れている。

日本の組織をターゲットにした攻撃キャンペーンの詳細

近年日本国内で標的型攻撃の被害にあう組織が増加している。しかし、このような攻撃の詳細が明らかになることは少ない。JPCERT/CCでは、日本国内の組織を狙う複数の攻撃キャンペーンに関して、調査を実施してきた。中でも特徴的な2つの攻撃キャンペーンについては、長期にわたって調査を続けている。
1つ目は2015年に入り多数の組織で被害が明らかになったことで、注目を集めた攻撃である。この攻撃者は、侵入したネットワーク内部で、組織の弱点を狙った巧妙な攻撃手法を使用する。
2つ目は2013年頃から、限られた組織に対して継続的に行われている攻撃である。この攻撃キャンペーンは、1つ目の攻撃キャンペーンほど話題にはなっていないが、攻撃者は高度な技術を持っており、多くの興味深い攻撃手法を用いる。
本発表では、上記2つの攻撃キャンペーンについて、長期間の調査から判明した攻撃テクニックや使用するマルウエア、ツールについて明らかにするとともに、関連するマルウエアを解析するためのテクニックやツールについて紹介する。

SLIDE SHARE

アブドゥルアジズ・ハリリ

アブドゥルアジズ・ハリリAbdul-Aziz Hariri

Hewlett-Packard Security Research(HPSR)のセキュリティ・リサーチャー。世界最大のベンダー非依存のバグ報奨金プログラムである Zero Day Intitiative(ZDI)プログラムに提供される数百件もの脆弱性の根本原因分析にあたっている。主に根本原因分析、ファジングおよびエクスプロイトの開発を行っている。
HP に合流する前は、個人活動としてセキュリティ・リサーチャー、 Morgan Stanley 社の緊急レスポンス・チームの一員の脅威アナリストとして活躍した。個人活動期間中の2012年のWired 誌で「Portrait of a Full-Time Bug Hunter」という特集に取り上げられた。

ブライアン・ゴーレンク

ブライアン・ゴーレンク Brian Gorenc

Hewlett-Packard Security Research(HPSR)の Vulnerability Research(脆弱性リサーチ)のマネージャとして、世界最大のベンダー非依存のバグ報奨金プログラムである Zero Day Intitiative(ZDI)プログラムをリードしている。
ZDI のリサーチャーが提供する数百件もの脆弱性の根本原因分析の実施に注力している。ZDI は、世界で多く使われているソフトウェアの脆弱性の公開と修正を行っている。また、近年ますます人気が高まっている Pwn20wn ハッキング・コンテストの運営の責任者でもある。
HP に合流する前は、ロッキード・マーティン社のF-35統合打撃戦闘機計画(Joint Striker Fighter/JSF)で活動していた。ここでの役割は、JSF のミッション計画環境における情報保証(Information Assurance)の開発に携わっていた。

Adobe ReaderのJavaScript APIの悪用

Adobe ReaderのJavaScript APIはドキュメントの作成者にとって豊富な機能を提供します。 例えばフォームの変換や、マルチメディアのイベント管理、データベースの照会などを可能にし、これら全てはエンドユーザーにとって多機能なドキュメント作成の手段となります。しかしこうした豊富な機能は、攻撃者がAdobe ReaderのJavaScript APIに存在している弱点を利用する有効な手段にもなりえます。この講談ではAdobe Readerで扱える公式、非公式のAPIの両方の識見を提供します。
脆弱性の発見を助けるためにいくつかのコード監査技術を、現実の例を強調するようなたくさんの概念実証と共に紹介し、どのように複数の独特な課題を繋げて特権環境での実行を可能にするかを説明します。最後に、メモリ破壊を行わずにリモートからのコードを実行させるエクスプロイトの作り方を説明します。

SLIDE SHARE

ブヘブナ・ソマ

ブヘブナ・ソマ Bhavna Soman

ブヘブナ・ソマは、インテル(Intel Corporation)APTレスポンスチームのサイバー・アナリストかつソフトウェア開発者である。
彼女は、脅威情報、ソフトウェア、データアナリティクスが交わる仕事をしている。
ブヘブナは、ジョージア工科大学の情報セキュリティ修士号を持つ。
インテルに入社する前、彼女はダンバラ(Damballa)の脅威アナリストだった。

APTで使用されたバイナリの相関解析忍術

マルウェアのバイナリに関する知識と識別は、マルウェアの検知とインシデントへの対応の極めて重要な部分です。MD5 値のみを用いれば、バイナリの同一性を示すのに充分と言われていた時代がありました。かつて行われていたリバースエンジニアリングの解析では、2 つの異なるマルウェアから同じ MD5 値が算出されれば、それらは同一と見なして問題無かったのです。しかし、この数年の間に事態は急速に変化しました。ポリモーフィック型ウイルスの出現により、攻撃者は同じマルウェアのハッシュ値 (MD5 や SHA 系) を簡単に変えることができるようになったのです。サイバー犯罪者や高度な技術を持つ攻撃者は、コードを再利用することで新型のマルウェアを生み出しハッシュ値を変更することによって、防御者が過去の結果を利用してマルウェアを解析することができないようにしました。これにより攻撃者たちが優勢となりました。
近年、2 つのマルウェアのバイナリに類似性があるかどうかを調べる手法として、「類似性計量」の研究が行われています。Imphash、ssdeep、sdhash などがその例です。今回の講演では、解析したデータを用いることにより、APT に関連する検体のコードの類似性を評価するために適した様々な手法を紹介します。本講演では、2015 年 1 月~ 3 月に発生した APT の事案で用いられた検体のバイナリについて考察を行い、3 つの類似性計量のそれぞれを基にしているバイナリのクラスタを作成します。クラスタの正確性を評価し、その結果が示唆する内容から APT と関連するバイナリの起源を特定するために用いる技術の有効性を試験します。本講演の内容は、インシデントに対して効果的な対応を指揮できるように、自身の環境への異なる感染が単一のグループによるものかどうかを特定することを支援し、攻撃者の技術力と動機の過去の解析結果を分析に適用することを可能とします。

SLIDE SHARE

千田 雅明

千田 雅明 Masaaki Chida

・業務でWebサービスやスマートフォンアプリの脆弱性を探しながら趣味でバイナリ解析を行う。
・IDA Proの脆弱性を複数発見
・バイナリ解析10年以上

サイボウズバグバウンティに参加してみた

サイボウズ社では自社製品やサービスの脆弱性に賞金を支払うバグバウンティを開催している。
製品やサービスはWebアプリであり、多くのセキュリティエンジニアがWebの脆弱性を調査していた。
その一方で私は一部の製品はCやC++でプログラムされたCGIの実行ファイルであることに着目し、バイナリ解析を駆使して2014年の最高賞金額を得ることができた。
講演では発見した脆弱性やその手法の紹介を行う。

アレクサンダー・ティモリン

アレクサンダー・ティモリン Aleksandr Timorin

セキュリティ・リサーチャー、ICS/SCADA ネットワーク・セキュリティのツールキット作者、PLC ゼロデイ・ハンター

セルゲイ・ゴディチック

セルゲイ・ゴディチック Sergey Gordeychik

セルゲイ・ゴディチックは、Positive Hack Days フォーラムのディレクターおよびスクリプトライターを務め、SCADAStrangeLove.org チームのキャプテン、Web Application Security Consortium (WASC) のコントリビュータとして活動している。産業におけるサイバー攻撃の被害のリサーチャー、成果を S4、CCC、POC、Kaspersky SAS 等で発表している。
エンタープライズ向けのセキュリティ製品の開発とあらゆるものに対するハッキングを中心に活動している。また、「ワイヤレス・ネットワークのセキュリティ」、「Web アプリケーションの分析とセキュリティ評価」等、複数のトレーニング・コースの開発実績を有する。多数の記事を多岐にわたる媒体で執筆し、著書に「Wireless Networks Security」がある。
MCSE(NT 4.0 以降)、CISSP および Microsoft 社エンタープライズ・セキュリティ(R&D)のMVP。

スマートグリッドのサイバーセキュリティ

電力系統は人類がこれまで構築した洗練されたシステムの1つである。IEC 61850のような新技術および欧州全体の取り組みは、大陸全体のスマートグリッドシステムの創造をより複雑にさせている。私たちの最新研究は、継電器保護や風力・太陽光発電を含めた、脅威の展望やアーキテクチャと現代的なスマートグリッド要素の実装の分析に注力していた。驚くべきこと(ではない)かもしれないが、巨大なタービンタワーや家庭用の太陽光発電機を管理するシステムはインターネットに接続されているだけでなく、多くの既知の脆弱性や容易にゼロデイになりやすい。たとえこれらのシステムがShodanで見つからなかったとしても、派手なクラウド技術はセキュリティのためにならない。この講演では、ハウスキーピングと屋上太陽光発電システムからデジタル変電所までの、欧州のスマートグリッド技術の様々な要素の安全性評価における実際の経験を述べる。スマートグリッド要素における新たな(しかし、責任を持って開示する)脆弱性やクラウドSCADA技術だけでなくスマートグリッド産業プロトコルの安全性評価のための新しいツールも公開する。

SLIDE SHARE

ペドロ・ベラサ

ペドロ・ベラサ PEDRO VILAÇA

エキスパートになれないという領域のエキスパート、30年以上に渡りコンピューターと戯れ、経済学の学士、MBAを持ち、ちょっとだけ有名なOS Xに関するブログの著者、趣味と実益を兼ねるためにコピープロテクションを破ったり、HackingTeamをいら立たせたり、アップル製品のセキュリティポリシーを突っついたり、様々な変な問題を解決するのを楽しみ、様々な知識を共有しながらもカンファレンスごとに新しい自己紹介文を書くことに努力している。最近はOS X関連のセキュリティ向上とマルウェアに興味を持ち、研究を行っている。OS Xルートキットに関する書籍発表に向けてOS Xルートキットに関する長文記事をPhrackに掲載。

あなたのAppleにもEFIモンスターはいませんか?

僕は、数ヶ月前にアップル社のEFIファームウェアの0 dayを公開しました。この0 dayは直接EFIファームウェアからのOSへのアクセスが可能という重要かつ危険なバグです。様々なルートキットの中でもEFI系ルートキットは最も面白く強力なルートキットです。低レイヤーで動くためフォレンジックからの隠匿、また長期間にわたり存在し続けることが可能です。EFIモンスターは動物のジャガーと同様に忍びやかに活動し、稀に人から目撃されます、しかしこれは彼らが存在しないということではない。EFIモンスターは諜報活動機関のルートキットカタログにも含まれているはずです。しかしこれらのルートキットを探し出すツールは数少ない。

本プレゼンではEFIの世界を紹介することでこのようなモンスターを探し出す手だてを提供することを目的としています。EFIの世界はとても難しいように思われがちだが実際はそれほどでもなく、とても興味深い研究領域です。BlackHatで公開されたThunderstrike 2はEFIルートキットの可能性と問題点を明らかにした良い例です。

SLIDE SHARE

フローリアン・グルーノ

フローリアン・グルーノ Florian Grunow

フローリアン・グルーノは、ドイツのハイデルベルクにある情報セキュリティ企業 ERNW 社のセキュリティ・アナリストである。コンピュータサイエンス(ソフトウェア・エンジニアリング)の理学修士および医療情報学の理学学士を保有する。ERNW 社にいくつかあるペネトレーションテストチームの中の1チームのリーダーで、社内教育の責任者でもある。研究の焦点は、医療機器のセキュリティである。

医療機器のセキュリティ

病院ではハイテクな医療機器が増加しています。また、大きなホームモニタリングの市場も存在しており、今後はこれらの機器のセキュリティが重要となっていくでしょう。我々の調査は麻酔機器などの重要な役割を担っている医療機器が、基本的なセキュリティの仕組みを欠いていることを示しています。この講談は主に2つのパートがあります。一つ目のパートは医療機器が直面している一般的なセキュリティの問題を取り上げ、二つ目のパートでは様々な攻撃や患者を殺してしまうことさえある検知不可能な攻撃のシナリオの概念実証を示します。

最初のパートでは医療機器の分野で私たちが直面している一般的なセキュリティの問題の情報を提供します。そしてここで他の団体が既に行った更なる調査についてもお伝えします。ベンダーは機能が増加するにつれてネットワークの接続性を重視し始めました。そこで私たちはベンダーは機器のセキュリティの責任を病院に負わせようとしていることを示し、なぜ病院がこの問題に対して責任を負うべきではないのか論じます。このパートでは医療機器がどのように発展し、今後はどのような機能を持つかを説明する部分があり、更にはハッカーが私たちが行った調査に足を踏みれる場合、どのように手を汚すのかを説明します。

SLIDE SHARE

キヌガワ マサト

キヌガワ マサト Masato Kinugawa

脆弱性報奨金制度の賞金で生計を立てる職業バグハンター。著名なWebアプリケーション/Webブラウザの脆弱性を多数発見。OWASP AppSec APAC 2014、第2回CODE BLUEで講演。セキュリティ・キャンプ全国大会2015講師。好きな脆弱性はXSS。

X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~

MicrosoftのWebブラウザ、Internet Explorer/EdgeにはXSS攻撃からユーザーを保護するためのXSSフィルターという機能が搭載されている。XSSフィルターは、リクエストにXSS攻撃らしき文字列があり、ページ内にそれに対応する文字列が出力されている場合に、ページ内の対応する文字列の一部を書き換えることによりユーザーを保護する。この書き換え動作は安全に行われているのだろうか?答えはNoだ。今回私は、XSS脆弱性のないありふれたページで、XSSフィルターの動作を利用することで、保護するどころかXSS脆弱性を作り出すことができる手法を発見した。本講演では、XSSフィルターを利用したXSS攻撃の可能性について技術的な詳細を述べるとともに、サイト管理者はこのXSSフィルターの悪夢とどう向き合うべきかについて提案する。

SLIDE SHARE

和栗 直英

和栗 直英 Naohide Waguri

国産ネットワーク機器のソフトウェア品質評価、開発業務を経て、2013年に株式会社FFRIに入社し、セキュリティテストやサイバー攻撃動向の調査、分析業務に従事。現在は基礎技術研究として主に車載機などの組み込みセキュリティの研究を行っている。

Windows 10 IoT Coreに対する脅威分析と実施するべきセキュリティ対策

IoT 向けプラットフォームとしてWindows 10 IoT が登場した。その中で最も軽量なWindows 10 IoT Core は無償で利用可能で Raspberry Pi を始めとするシングルボードコンピューターでも動作するほど軽量化されたWindowsである。IoT デバイスのプラットフォームとして、これまではLinuxベースのものが注目されていたが選択肢が1つ増えたと言える。
我々は、IoT時代のプラットフォームとしてWindows 10 IoT Core が安心して使えるかどうか見極めるためにそのセキュリティを詳しく調査した。
OSの提供するセキュリティ機能や仕様とデフォルトで動作しているWeb、FTP、SSHなどのサービスを調査し、ネットワーク経由での侵入やマルウェア感染のリスクについて分析を行った。
調査の結果、最新のPC向けWindowsと同様にメモリ破壊による脆弱性攻撃への対策としてDEP、ASLR、CFGが有効であり、それらが省略されていないことが確認できた。
一方で、いくつかのサービスやコンポーネントのデフォルト設定、仕様がセキュリティ的に適切でないことが判明した。
具体的にはWindows Updateが利用不可、デフォルト設定にてWindows Firewall が無効、WebインターフェイスがHTTPで提供され、認証がBasic認証である。
さらに、我々はリモートデバッグサービスの仕様に問題があり、その問題による脅威としてシステムに任意のユーザーアカウントを追加し、WebインターフェイスやSSHで侵入される可能性があることを発見した。そのため、この問題はワーム型のマルウェアに悪用される恐れがある。
最後に、実施すべきセキュリティ対策として、不要なサービスの停止、設定変更やファイアウォールの有効化、WebインターフェイスのHTTPS化などを紹介する。

SLIDE SHARE

シーンジュー・ガブリエル・キム

シーンジュー・ガブリエル・キム Seungjoo Gabriel Kim

シーンジュー・ガブリエル・キム(ハンドルネーム: Pr0xy5kim)は高麗大学校サイバー国防学科の教授、SANE(セキュリティ分析・評価)研究所長、HARU(ハッカーグループ)とSECUINSIDE(セキュリティとハッキングの国際会議)の創設者であり、相談役である。

- 1999 ~ 2004: 韓国インターネット振興院(KISA, Korea Internet & Security Agency)の暗号技術チームとCC-basedのITセキュリティ評価チームの責任者
- 2004 ~ 2011: 成均館大学校(SKKU)准教授
- SKKUにおいて,1994年学士、1996年修士、,1999年博士(情報工学)の学位を取得
- 韓国軍士官学校の客員教授、韓国電子政府諮問委員会、最高検察庁のデジタル鑑識諮問委員会の各委員、法務省、韓国インターネット振興院,、ダウムカカオ株式会社などのメンバー。
- Homepage : http://www.kimlab.net
- Facebook & Twitter : skim71

韓国のサイバーセキュリティ人材資源への投資

韓国では、サイバー戦争は仮想のものではなく、現実になってきている。北朝鮮が自国のサイバー戦争能力を拡張し続けているからだ。
大韓民国国家情報院(NIS、韓国のCIA)は、2010年から2014年10月にかけて政府や公的機関に7万5472件のサイバー攻撃があったことを正式に報告した。その上、NISの国家サイバーセキュリティ・センターが、北朝鮮が韓国内の政府機関や民間企業に対し無差別サイバー攻撃を数百万回も企てていることを報告した。
NISは、北朝鮮の偵察総局、特に121局が、悪意のあるコンピューター・コードを作る6000人以上のフルタイム・ハッカーたちを提供している、と考えている。この見積値は、韓国の国防部が2015年1月リリース版のホワイトペーパーに表明されているが、以前NISが2013年にリリースした見積値の2倍になっている。脱北者たちの証言によると、北朝鮮政府は、経済的苦難が自国の通常軍事資産の重荷になっていた1990年代に、自国の非対称戦争を発展させる企てとして、国内のサイバー能力に力を注ぎ始めたという。当時、Mirim大学──今では金日成総合大学と改名されている──が、ハッカー養成のために開校された。
北朝鮮とのギャップを埋めるために、韓国政府は最近サイバーセキュリティのエキスパートをより多く育成することに専念してきている。私はこの講演で、サイバーセキュリティの人材に韓国政府がどのような投資をするかをお話しする。特に、セキュリティ・エキスパートを育てる上での中心的な役割を果たすトレーニング・プログラムに注目する。国営のプログラムとは別に、私は善意のハッカーたちを育てる民間企業の努力(例えば、SECUINSIDE、CODEGATE、POC等)についても話す予定だ。
提供されている様々なトレーニング・プログラムは、より良いセキュリティとハッキング・エキスパートの確保のために進行中である。例えば、高麗大学校の学生たちや韓国拠点のITセキュリティ・ソリューション・プロバイダーRAONSECUREで構成されるチームは、"DEFCON CTF 23"にて優勝しているが、まだ解決せねばならない問題が残っている。これらの問題についても、私は指摘しようと思う。

SLIDE SHARE

黒米 祐馬

黒米 祐馬 Yuma Kurogome

慶應義塾大学在学中.セキュリティ・キャンプ(最年少)講師。
複数の情報セキュリティ企業やCTFでリバースエンジニアリングに関する研鑽を積む。
最近は動的バイナリ計装,テイント解析,記号的実行といった技術を組み合わせたマルウェア解析手法を模索中。

PANDEMONIUM: 動的バイナリ計測とファジーハッシュを使用した暗号アルゴリズムの⾃動識別

マルウェアの脅威に対抗するためには,マルウェアの詳細な挙動を明らかにしなければならない。
その端緒として,マルウェアが用いる様々な暗号アルゴリズムを特定する必要が叫ばれている。
本トラックでは,動的バイナリ計装およびファジィハッシュを用いて,マルウェアに含まれる既知の暗号アルゴリズムを自動的に特定する高速かつ拡張 可能な手法を提案する。

SLIDE SHARE

小池 悠生

小池 悠生 Yuki Koike

13歳の時、セキュリティ・キャンプ2012に参加したことをきっかけにエクスプロイト技術を勉強し始める。
それ以来練習するためにCTFに参加し、2014年にチームbinjaを結成する。
CTFの戦績はDEFCON CTFファイナリストやCODEGATE CTF Junior優勝などが挙げられる。
現在は実際のソフトウェアの脆弱性に興味を持っており、低レイヤーやエクスプロイトの自動化を勉強している。

Master Canary Forging: 新しいスタックカナリア回避手法の提案

Stack Smashing Protection(SSP)はエクスプロイトに対する古くからある根本的な防御機構の1つであり、現在多くのコンパイラやオペレーティングシステムがこの機能を提供している。
SSPの提供する機能の1つであるスタックカナリアはスタックバッファの直後に配置された番兵の値が変化していないかを調べることでスタックバッファがオーバーフローしているかどうかを確認することができる。
今まで、スタックカナリアの回避方法としては、番兵の値の確認処理が行われる前にエクスプロイト処理を終わらせてしまうか、番兵の値を漏洩させてからオーバーフローさせるものが主流であったが、本講演では、これらの回避方法とは違うアプローチを取った回避手法を紹介する。

SLIDE SHARE

スンティン・サイ(TT)

スンティン・サイ(TT) Sung-ting Tsai (TT)

スンティン・サイ (TT) は Team T5 Research の CEO です。彼らの会社ではアジア地域でのサイバー攻撃を監視、解析と追跡を行っており、インシデント対応とサイバー攻撃に関する問題の解決を支援する豊富な経験を持っています。彼の専門領域は文書のエクスプロイト、マルウェア、サンドボックス技術、システムの脆弱性と防御です。新技術に含まれる新たな脆弱性に特別な興味を抱いており、世界中のセキュリティ会議で研究成果の発表を行っています。TT は、台湾では最大のハッカーのコミュニティでありセキュリティ会議でもある HITCON の主催者も務めています。

チーエン・シェン (Ashley)

チーエン・シェン (Ashley) Chi-en Shen (Ashley)

チーエン・シェン (Ashley) は Team T5 Research の上級アナリストです。彼女の専門領域は、悪意のある文書、マルウェア解析、APTです。彼女はチーム内では、サイバー攻撃キャンペーンの追跡を担当しており、この数年間で数々のサイバー諜報活動集団の追跡を行ってきました。大学院の理学系修士課程では、APT 攻撃への対策手法として、悪意のある XML 文書を検知する柔軟なフレームワークの設計と開発に携わりました。Ashley は台湾で初の女性向けセキュリティコミュニティである HITCON GIRLS の主要なメンバーであり講演者も務めています。

過去10年間のセキュリティ業界の失敗 -‐‑‒ 数百のサイバースパイ侵害から学んだこと

サイバースパイ侵害(サイバー空間での諜報活動)が世間の注目を集め始めてから、10年近くの月日が経ちました。セキュリティベンダーはそうした攻撃から身を守るために、新しい技術の開発に投資を続けており、素晴らしい解決策が幾つも提案されてきましたが、依然として情報漏洩事件が発生しています。人々は自身の情報資産を守るために沢山の投資をしてきましたが、既存のセキュリティ対策製品が効果的なものであるかは未だ疑わしい状況です。台湾に身を置く私たちは、サイバースパイ侵害と10年間立ち向かってきた歴史があります。政府、企業、セキュリティベンダーはこれまで攻撃者と激しい攻防を繰り広げてきましたが、現在でも毎日のように新たな被害者が増え続けています。
近年の日本でも、数多くの政府機関や防衛産業、企業がサイバースパイ侵害を行う集団からのサイバー攻撃に苦しめられています。私たちはニュースを通じて、情報漏洩などのサイバー空間での事件の情報を収集し続けていますが、いまだに被害者たちは自身の身を守るための決定的な解決策を持ち合わせていないと考えています。
この講演では、この10年間にアジアで発生したサイバースパイ侵害についての議論を行います。私たちは、なぜセキュリティ対策がうまく機能しないのか、どのように攻撃者がセキュリティ対策をかい潜り素早く対策を講じることができるのかについて論じます。私たちの数百件におよぶセキュリティ対応と被害者へのコンサルティング活動での経験を通じて、サイバースパイ侵害への回避策、防御策、対応策、軽減策のセキュリティモデルのデザインを提案することを試みます。

SLIDE SHARE

トラヴィス・ケアロック

トラヴィス・ケアロック Travis Carelock

トラヴィス・ケアロックは、SoundCloudのセキュリティチームのエンジニアとして働いている。
過去の役割としては、Black Hatカンファレンスシリーズのテクニカルディレクターとルイジアナ州司法省のシニアシステムアドミニストレーターを務めた。
防御について考えることが楽しいのみならず、皆さんの夜の睡眠がちょっと良くなる助けとなるツールやシステムを作っている。

実⽤的な大規模ネットワークのディフェンスあるいは「Eierlegende Wollmichsau」の保護

現代のウェブ規模なネットワークは非常に複雑な空間である。システム管理における現代の技術をもってすれば、様々なインスタンスタイプを生成・消去・再利用することは取るに足らない。その範囲はデータセンターにあるベアメタルマシンからオンデマンドのサードパーティの仮想マシンまでに及び、今では新しいコンテナとマイクロサービスが流行している思われる。インスタンスは家畜であって、もはやペットではない。この永続的なチャーンと柔軟性は、絶え間ない変化、高い可用性、効率的なインフラの中でまさに求めていたものである。オンデマンドでノードを生成や消去する、または継続的な統合パイプラインの一部として連続的かつ自動的にアプリケーションをスケールアップ・ダウン及び再配置する技量は日常業務において必要不可欠になる。しかし、これらのシステムは一日でテラバイトのネットワークログを生成しうる。そして、この全データの中から正しいアノマリーを検出・相関・警告することは干し草の山の中から針を探し出すというよりも暴風の中から針を見つけることに近いだろう。会社に多額の費用を費やさずにこれだけのデータの収集・保存・分析・警告をどのように始めるのですか。全体的なリスクを軽減し、ネットワーク上で実際に何が起こっているかについてより多くの洞察力、可視性、確信を得るために始めることが出来る実用的な手順は何ですか。本講演では、自分自身の「ビッグデータ」ネットワークおよびセキュリティモニターを構築した方からの提言や実用的な助言のみならず、問題点のしっかりとした理解を出席者にしてもらうことを心がける。それは見掛けより本当に簡単である。

SLIDE SHARE

SPONSORS

EMERALD SPONSORS :

DIAMOND SPONSORS :

PLATINUM SPONSORS :

GOLD SPONSORS :

SILVER SPONSORS :

BRONZE SPONSORS :