GHARF:GitHub Actions RedTeam Framework
DAY 1
15:00-
15:40
近年、Red Team演習の重要性が増す一方で、攻撃シナリオの開発、ツールの準備、実行環境の構築といったプロセスに多大な時間と労力を要し、これが演習の頻度と品質を制約する大きな課題となっています。
これらの課題を解決するアプローチとして、我々は、Continuous Integration / Continuous Delivery (CI/CD) の仕組みをRed Teamオペレーションに応用し、効率的な演習実施を可能にする画期的なフレームワーク「GHARF」を開発しました。
本ツールは、CI/CDにおけるビルドおよびデリバリーの仕組みをRed Teamオペレーションに適用することで、擬似攻撃の開発から準備、実行に至るまで様々なフェーズを自動化します。これにより、RedTeamオペレーションの効率は大幅に向上し、オペレーションサイクルを高速に回すことが可能になります。私たちはこの概念を「Continuous Attack Integration / Continuous Attack Delivery, Deployment (CAI/CAD)」と呼んでいます。
類似の機能を提供するツールとして、BAS (Breach and Attack Simulation) に分類されるMITRE CALDERAやAtomic Red Teamなどが存在します。これらのツールが擬似攻撃の自動化を通じて、Red Teamの稼働削減やBlue Teamによる自主評価の実現を目的としています。一方、GHARFはRed Team自身がオペレーションを実施する際の効率化に特化している点が特徴です。我々のアプローチは、Red Teamがより高度で実践的な攻撃シナリオを追求するために、そのプロセスを最適化することを目的としています。
GHARFは、現時点では倫理的配慮の観点から、コンセプトを伝える範囲にとどめていますが、今回の発表を通じて CAI/CAD の具体的な事例を提示することで、この概念が広まり、Red Team 分野のさらなる発展に貢献できると信じています。
ツールの詳細については下記GitHubリポジトリのREADMEで公開をしています。そちらを参照ください。 https://github.com/nttcom/gharf
-
Location :
-
Track 3(Room 3)
-
-
Category :
-
Bluebox
-
-
Share :
Speakers
-
Yusuke Kubo
久保 佑介
久保 佑介は、日本の電気通信会社であるNTTドコモビジネスで攻撃的セキュリティ研究者として働いており、NTTグループ認定セキュリティプリンシパルでもあります。彼はSafe Mode Boot(T1562.009)に関してMITRE ATT&CKに貢献しました。
-
Yuuki Matsumoto
マツモト ユウキ
NTTドコモビジネスに所属するジュニアオフェンシブセキュリティリサーチャー。攻撃手法の調査や社内向けRedTeam業務などに従事。また、Webセキュリティを専門とするCTFプレイヤーであり、たまにバグハンティングにも取り組んでいる。