COUNTER CYBER CRIME DAY0 - SPECIALTRACK [ DAY0 - 特別トラック ] サイバー犯罪対策トラック

オフィシャルスポンサー / Official Sponsor

タイトル:

サイバー犯罪対策トラック

日付:

2017年11月8日(水)

会場:

ベルサール新宿グランド 1F

定員:

300名

プログラム:

1デイ / 1トラック

通訳付き

サイバー犯罪トラックとは?

サイバー犯罪対策トラックとは、CODE BLUEのカンファレンスに付随する形で本年度特別に設けた1日のセミナーです。サイバー犯罪の巧妙化と国際化を鑑み、世界のサイバー犯罪対策のケーススタディの共有や各国担当者との人脈形成をはかることで、事件/事故の予防を含むセキュリティ対策の促進を目的としています。

スピーカー

クリスティ・クイン

クリスティ・クイン - Christy Quinn -

アクセンチュア・セキュリティ社のスレット・インテリジェンスであるiDefenseのセキュリティ専門家

- アルファベイ・マーケット - サイバー犯罪主導者を振り返る

AlphaBayマーケットは、2017年7月に管理者であるAlpha02が逮捕されるまで世界最大のサイバー犯罪市場であった。麻薬売買や銃火器や盗品の売買では最も有名で、英語圏のサイバー犯罪コミュニティは日本を含む世界中の政府やビジネスを標的とする基盤としてAlphaBayを使っていた。本講演では、地下市場を支えたアルファベイの歴史や特有の性質に触れつつ、大規模な暗号通貨操作、AlphaBayの深層がロシアのサイバー犯罪コミュニティと深く結びついている点に触れつつ、押収物の追跡から犯罪者市場の将来像についても考察する。


福本佳成

福本佳成 - Yoshinari Fukumoto -

インターネットセキュリティ専門会社でセキュリティプロダクトの研究開発を経て、2002年に楽天株式会社に入社。楽天グループのインターネットサービスのセキュリティを担当。主には安全なソフトウェア開発の推進とセキュリティ運用を担当している。2007年にRakuten-CERTを設立。Rakuten-CERT Representative。活動開始時よりOWASP Japan Advisory Boardを務める。東京工業大学 サイバーセキュリティ特別専門学修プログラム 特定教授。近年はサイバー犯罪対策にも注力している。

- サイバー犯罪者との戦い

楽天は1997年の創業以来、会員数・流通額・提供サービス数を急速に拡大させており、さらには楽天市場を中心とする楽天グループのサービスはGlobal化も加速し、現在ではさまざまな国でRakutenブランドを活用したインターネットサービスが展開されている。楽天のサービスが急成長し、そのブランド認知度も上がる一方、攻撃者視点では楽天は格好の標的でもあり、インターネットサービスのセキュリティ対策、サイバー犯罪対策は重要課題である。本セッションでは楽天でのケーススタディ紹介、及び効果的だった対策方法について共有を行う(APWGと連携したブラウザーベースでのフィッシングプロテクションや、警察との連携による犯人逮捕など)。


アナベル・ジャミスン

アナベル・ジャミスン - Annabel Jamieson -

iDefence-Accentureのセキュリティ専門家。専門領域はOSINTやHUMINTの収集分析、国際サイバー犯罪と地政学的リスクおよび文化的インテリジェンスに強い興味を持つ。ノッティンガム大学BA Theologyにて卒業。戦争学で権威あるキングカレッジロンドンにてインテリジェンスと国際学にてMA卒業

- サイバー恐喝作戦:ランサムウェアのビジネスモデル

本講演ではランサムウェアマルウェアとサイバー恐喝の脅威を脅迫者(Threat Actor)とその組織が効果的にランサムウェアを活用し組織や個人を狙っているかについて解説。ランサムウェアビジネスモデルを深く理解することで聴衆はなぜランサムウェア市場が犯罪アングラ社会でここまで増殖したのかを理解するだろう。


ティム・ボバック

ティム・ボバック - Tim Bobak -

2012年にイギリスからモスクワに移住。旧ソ連と東欧に関わるスレットインテリジェンスのリーディング・ソースであるGroup-IBに入社する以前は、ロシアのビジネスにおける詐欺や金融犯罪の調査に従事。現在は、Group-IBのフォレンジックラボおよびアナリストチームと協力し、世界中のロシア語圏の脅威情報の共有活動に従事。

- ロシア語圏のサイバー犯罪事情

ロシア関連のサイバー攻撃については頻繁に議論がなされている。しかしこれは主にあまり発生しない国家や政府が関係するインシデントに焦点が当てられている。
本講演では、情報セキュリティコミュニティにとってより重要と考えられる、全世界のビジネスやセキュリティチームに対して日々攻撃を仕掛ける、サイバー犯罪に従事するロシア語圏の大規模で積極的なエコシステムに焦点を当てる。


ユーティエン・ロー

ユーティエン・ローYueng-Tien LO

ヨンチェンはサイバーセキュリティ調査員であり、彼の興味はインシデントレスポンスと仮想通貨の研究にある。

- ケーススタディ: 銀行強盗から学べるものは

ATMは攻撃を受けた後にたくさんのお金を吐き出している。ハッカーたちはどうやって台湾のATMにアクセスし、銀行からキャッシュカードなしで250万ドル以上を盗むことができたのだろうか? この講演では、サイバー攻撃について振り返り、事件がどのように起こったのか、そしてわたし達が学んだことを説明する。サイバー犯罪はまさに国境を超えたものへと変貌しつづけている。協力こそが、サイバー犯罪に立ち向かう鍵となる。


マイク・ダンブロジア

マイク・ダンブロジア - Mike D'Ambrogia -

eCXプロジェクトリーダ。eCX開発者。(※eCX=脅威情報共有プラットフォーム)

アンドリュー・ブレクサ

アンドリュー・ブレクサ - Andrew Breksa -

APWGのeCrime eXchangeプラットフォームのリード開発者。

- 信頼できるメンバーのコミュニティ間で国境を超えて行う脅威情報の共有

12年以上に渡って、APWGは組織や個々のインターネットユーザーを守るために世の中に脅威情報を共有してきた。元々はフィッシングに専念する組織として設立されたAPWGだが、世の中にさまざまな脅威の形態が増えるに伴ってAPWGもまた形を変えてきた。今日では厳選されたメンバーのコミュニティが、サイバー犯罪や詐欺行為と戦うためにフィッシングに限らず攻撃者のIPアドレスやランサムウェアの情報などさまざまな情報を共有している。このセッションでは、こうした情報共有の歴史、変遷、そして自動化の必要性について説明する。


 Tsuyoshi Taniguchi

谷口 剛 - Tsuyoshi Taniguchi -

谷口剛、Ph.D 。富士通システムインテグレーテッドラボラトリーズ株式会社現職研究員。サイバー脅威知能(CTI)における指標の機械学習に基づいてサイバー防衛研究に携わる。

- サイバー脅威インテリジェンスに基づく検知指標学習とその応用

サイバー攻撃の高度化に伴いサイバー脅威インテリジェンス (CTI) を共有して予め対策を検討する重要性が増してきている一方、CTI に含まれる検知指標としての IP アドレスやドメインは攻撃者が短いサイクルで使い捨てる (変更したり,消滅させたりする)。防御側の対策としては、CTI の共有スピードを向上させることにより攻撃者のコストを上げる方向に進んでおり、日々大量の CTI を受信している。結果として、CTI の方も短いサイクルで使い捨てられるような状況となっている.本報告では,日々蓄積されていく CTI を基にした検知指標学習方法を構築し、検知指標が攻撃者によってどのように使われているかを学習する検知指標学習エンジンを実装したので,得られた学習結果について報告する。また、検知指標を学習した結果を組み合わせて再構築し、別のデータソースと組み合わせて中長期的な先回り防御に応用する可能性について検討した内容を報告する。


高橋 郁夫

高橋 郁夫 - Ikuo Takahashi -

1987年に弁護士登録。株式会社ITリサーチ・アート代表および法学研究者

- サイバー犯罪における私的領域への捜査の法的諸問題

サイバー犯罪に対する法執行機関の捜査手法の合法性をめぐる議論について、比較法的な見地も踏まえると共に、GPS捜査違法判決の論理と比較しながら、今後の議論の参考となるべく問題点を指摘しようとするものである。

チケットについて

  • サイバー犯罪対策トラックへの参加にはPeatixにてチケットを購入ください。
  • サイバー犯罪対策トラックのチケットは、サイバー犯罪対策特別トラックにだけ有効であり、11/9(木)-10(金)開催のCODE BLUEのカンファレンスとは別チケットです。
  • チケット購入に関するご質問はPeatix (codeblue@peatix.com)までお願いします

参加費

15,000円(税込)

Peatixでチケットを購入する

よくある質問

Q. 請求書は発行されますか?

請求書が必要な方、Peatixサイトでの登録時に”請求書払い”を選択の上お申し込みください。

Q. 参加登録はどこでできますか?

参加登録はチケット販売サイト「Peatix.com」にて承っております。

Q. 参加バッジは事前に送付されますか?

参加バッジは当日会場でお渡ししています。受付時にPeatixのチケットを持参ください。

Q. 申し込み後のキャンセルはできますか?

いったん正式登録が完了すると返金はできかねますのでご了承ください。ただし代理の方が参加することは可能です。
Peatixヘルプセンター「チケットは譲渡できますか?」を参照ください。

Q. テキストは配布しますか?

会場でのテキスト配布はございません。カンファレンス終了後、講師の承認が得られた場合に、スライドホスティングサービスSlideShareにて日英両バージョンを公開します。

Q. 講演に通訳は付きますか?

日本語と英語の通訳がつく予定です。

Q. 会場に電源コンセントはありますか?

参加者の方への電源コンセントの提供は原則的にはございません。あらかじめご了承ください。

Q. 会場で無線LANによるインターネット接続はありますか?

参加者の方が利用できる無線LANアクセスポイントをご用意しています。

Q. プレス登録はどのように行えばよいでしょうか?

CODE BLUEの取材を希望される新聞社・放送局・インターネットニュースサイトをはじめとするメディアの方々には事前登録のご協力をお願いしています。プレス登録は、下記のフォームより応募ください(11月2日までにご登録ください)。
なお、スピーカーへのインタビューを希望される場合は、コメント欄にてお知らせください。

応募フォーム

Title :

Counter Cyber Crime Track

Date :

November 8th (Wed) 2017

Location :

BELLESALLE Shinjuku Grand

Capacity :

300

Program :

1 Track x 1 Day

simultaneous translation (English/Japanese) is available.

What's Counter Cyber Crime Track

Counter Cyber Crime Track is a one day seminar specially established as day0 event of this year CODE BLUE conference. In the circumstances where the cybercrime gets sophisticated and internationalized more and more, we aim to promote security measures including prevention of incidents / accidents by sharing case studies of countermeasures against cybercrime in the world and networking with people in charge in each country .

Speakers

Christy Quinn

Christy Quinn

Christy Quinn is a Security Specialist in threat intelligence at Accenture Security - iDefense.

- AlphaBay market - Post-Mortem of a Cyber Crime Leader

AlphaBay Market was the largest and most prolific provider of cybercrime and fraud-related services in the world. English-speaking cybercriminal community used AlphaBay as a platform to target governments and business all over the world, including Japan’s financial services sector. This talk reveals its history and unique qualities that helped the marketplace achieve such a dominant position within the underground economy. Our findings include evidence of a uniquely sophisticated financial model, cryptocurrency manipulation at a large scale etc., and it deep ties with the Russian cybercriminal community.


Yoshinari Fukumoto

Yoshinari Fukumoto

After researching and developing security products with a specialized Internet security company, he joined Rakuten Co., Ltd. in 2002. I am in charge of Rakuten group's Internet service security. We are mainly in charge of promoting secure software development and security operation. Established Rakuten-CERT in 2007. Rakuten-CERT Representative. From the beginning of the activity I serve as OWASP Japan Advisory Board. Tokyo Institute of Technology Cyber Security Specialized Studies Program Specific Professor. In recent years, we are also focusing on measures against cyber crime.

- THE FIGHT AGAINST CYBERCRIME

Rakuten has rapidly expanded the number of members, circulation amount, and number of services to be provided since its establishment in 1997. In addition, the Rakuten group's services centered on the Rakuten market have accelerated to globalization, and now in various countries The Rakuten brand is used to develop Internet services.With Rakuten's service grow rapidly and its brand awareness rises, Rakuten is also a good target from the point of view of attackers, security measures of Internet services, measures against cyber crime In this session, we will share about Rakuten's case study introduction and effective countermeasure method (browser based phishing protection in conjunction with APWG, arrest of the criminal by cooperation with the police etc).


Annabel Jamieson

Annabel Jamieson

A Security Specialist with iDefense at Accenture. Her professional expertise includes OSINT and HUMINT collection and analysis, with specialist interest in international cybercrime, geopolitical risk and cultural intelligence. An alumna of the University of Nottingham with a BA Theology and the prestigious War Studies Department at King’s College London with an MA in Intelligence and International Security.

- Extortion Operations: The Ransomware Business Model

The talk will address ransom malware and the developing cyber-extortion threat through exploring how threat actors and groups are effectively utilising and manipulating ransomware to target individuals and organisations. Insight into the ransomware business model will offer the audience an understanding of the reasons behind the proliferation of the ransom malware market in the criminal underground.


Tim Bobak

Tim Bobak

Tim moved from UK to Moscow in 2012. Before Group-IB, the leading source of threat intelligence from the former USSR and Eastern Europe, he worked investigating fraud and financial crime in Russian business. He works with the forensic lab and analyst team at Group-IB to share Russian-speaking cyber threat intel worldwide.

- A WINDOW INTO RUSSIAN SPEAKING CYBERCRIME

There are frequent discussions of Russian related cyber-attacks, but these mainly focus on attribution of infrequent Nation State and government related incidents. This presentation focuses on what is more important to the information security community, the large and active eco-system of Russian speaking cyber criminals, whose attacks target business and information security teams daily worldwide.


Yueng-Tien LO

Yueng-Tien LO

Yueng-Tien is a cybersecurity investigator and his interest is about incident response and virtual currency research.

- Case Study:What We Learned from a Bank Heist

Financial institutions are likely to remain top cybercrime targets.In the past year, several cybercrime occurred in Taiwan, such as several domestic securities and futures firms had experienced cyber attacks and Taiwan bank ATMs spew out millions after hack. How the hackers can access ATMs in Taiwan, stealing a total of over $2.5 million from the Bank without using cash cards? This talk will review the cyber attacks and discuss how it happened and what we learned. Cybercrime continues to evolve into a truly transnational phenomenon. Collaboration is the key in fighting cybercrime.


Mike D'Ambrogia

Mike D'Ambrogia

Project Leader. Developing eCX system, the platorm where the threat data exchange automatically.

Andrew Breksa

Andrew Breksa - Andrew Breksa -

Lead Developer for the APWG's eCrime eXchange platform.

- International collaborative efforts to share threat data in a vetted member community

The APWG has been sharing threat data for over 12 years to help protect organizations and the all internet users against cyber threats. Initially founded to focus on the phishing, as the threat landscape on the internet has grown so has APWG. Today our vetted member community shares information to fight cybercrime and fraud not only on phishing but numerous other types of threat data including malicious IP addresses and ransomware information. This session will look at the history of sharing these types of data, how sharing has changed over the years and the necessity to automate these process.


 Tsuyoshi Taniguchi

Tsuyoshi Taniguchi

Bio: Tsuyoshi Taniguchi, Ph.D. April, 2016 - Present Researcher, FUJITSU SYSTEM INTEGRATION LABORATORIES LTD. He conducted cyber defense research based on machine learning of indicators in cyber threat intelligence (CTI).

- Detection index learning based on cyber threat intelligence and its application

While the importance of sharing cyber threat intelligence (CTI) and considering countermeasures in advance as cyber attacks become more sophisticated is increasing, IP addresses and domains as detection indices included in CTI are attacked by attackers in short cycles Dispose (change or disappear). As a countermeasure on the defender side, we are moving towards increasing the cost of attackers by improving the sharing speed of CTI, and we receive large amounts of CTI every day. As a result, the situation is such that the CTI is also disposable in a short cycle. In this report, we built a detection index learning method based on CTI that is accumulated day by day and implemented a detection index learning engine learning how detection indices are used by attackers Report on the learning result. We also report on the possibility of reconstructing and combining the result of learning the detection index and applying it to mid- to long-term advanced protection in combination with another data source.


Ikuo Takahashi

Ikuo Takahashi

Attorney at Law since 1987,researcher at IT research Art

- Legal problems of investigation into private areas in cyber crime

In light of the comparative legitimacy of the argument over the legality of the law enforcement agency investigation method against cyber crime and to compare it with the logic of illegal GPS judgment and to point out the problem as much as possible for future discussion For example.

Tickets

  • Please purchase tickets at Peatix to participate in cyber crime countermeasure track.
  • Tickets for cyber crime countermeasure tracks are effective only for cyber crime countermeasure track and are a separate ticket from the CODE BLUE conference held at November 9 (Thursday) - 10 (Friday).
  • Please contact Peatix (codeblue@peatix.com) for questions on purchasing tickets.

Registration Fees

JPY 15,000 (tax included)

Buying Ticket by Peatix

FAQ

Q. Can I receive an invoice?

If you need an invoice, please choose the "Pay by invoice" on the payment method selection when you purchase the tickets.

Q. How can I register to attend the CODE BLUE?

Registration is available at the ticket sales site "Peatix.com".
You can meke the peyments by credit card, convenience store, ATM, Paypal, and Invoice.

Q. Will you send us the badges beforehand?

No. We will give you the badge at onsite. Please show your Peatix ticket at registration.

Q. Can I cancel the payment?

We do not refund after completed the registration. But you can transfer your purchased ticket to a friend via Peatix.
Peatix FAQ : Can I transfer my ticket?

Q. Do you provide the lecture materials?

No. We don't procide the lecuture materials at onsite. After the conference, we publish them in Japanese and English on SlideShare if speakers allowed.

Q. Is there the simultaneous interpretation available?

Basically Yes, there is. We provide the simultaneous interpretation in both Japanese and English channels as much as we can. Translation receiver is very expensive, so please do not forget to return it when you leave the venue.

Q. Is there any power outlet we can use at venue?

No, we don't provide any power outlet for attendees. sorry.

Q. Internet access available for attendees?

Yes. You will enjoy the internet access at onsite via wireless LAN.

Q. Press Registration available?

Yes. Press registration is open to a member of broadband, print and internet media who we can prove they work for an organization or publication that covers computer security on a regular basis.
For press registration, please send the information from form below (Close Nov.2nd 2017 (JST)).

We welcome anyone to apply for press credentials but reserve the right to deny you a pass. As such, please be prepared to show us copies of your articles either at your publication's Web site or on the publication's masthead should we request it. If you want to interview for speaker, please notify us with using the comment field.

CODE BLUE 2017:Press Registration Form