AVTokyo2008‎ > ‎

>スピーカー


APIフックとsysenterフックを利用した新しい解析テクニックと、キャッシュカードアクセスのキャプチャリング
  愛甲 健二
APIフックやsysenterフックといったテクニックは、数年前から多くのセキュリティエンジニアによって研究されており、これらは特に rootkitによく用いられる技術である。しかし、これらの技術は、それ以外にも純粋なリバースエンジニアリングを手助けするテクニックとして利用できる。確かに、リバースエンジニアリングの基本はアセンブルコードを読むことであり、それはその通りである。しかし、膨大な量のアセンブルコードをただ読み進めていくことは、昨今の肥大化し続けるソフトウェアに対して、必ずしも賢い方法とは言えないだろう。より早く、より簡単にソフトウェア解析を行うためには、デバッガや逆アセンブラ以外に、それらを助ける補助的なツールが必要である。本プレゼンテーションでは、このような解析作業を可能な限りシンプルにし、リバースエンジニアリングを手助けするようなテクニックを紹介する。


ブラウザに依存したWebアプリケーションセキュリティ
  はせがわようすけ 
Webアプリケーションのセキュリティを考える上では、ブラウザの直接的な脆弱性とはいえないものの、そのブラウザ特有の仕様や挙動について、十分に把握することが必要となる場合が少なからず存在します。そういったブラウザ個別の仕様、挙動に起因するWebアプリケーションのセキュリティに関連する話題をお話します。


HTML Binary Hacks 2008 YATTA!
  TAKESAKO (葉っぱ隊)
All your browser are belong to us.


VC++プロジェクト向け難読化ツールの開発
  柏原 秀蔵
 VC++(Visual Studio 2005)のアセンブリソースコード出力を利用した難読化ツールの開発と、難読化の自動化について説明します。


Flashを媒介したXSSワームの可能性
  福森 大喜
過去にはSamyやYamannerなどのWebワームが猛威を振るい、また、Jiktoという脆弱性検査ツールなどによりさらに感染力の強いハイブリッドWebワームの可能性が示されている。本セッションではFlashを媒介することでそれらよりも確実に、隠密に、広範囲に拡散するワームの可能性について考察する。


マルウェア体験ラボで、マルウェア事故対応の恐怖と不確実性を吹き飛ばせ!
  門林 雄基
今日、セキュリティ対策というと事前の予防的対策にばかり重点が置かれますが(検疫ネットワークなど)、インシデント発生直後の事後対策については製品が少ないこともあり、あまり注目が集まっていません。また、インシデント対応についても慌てて「火消し」に走るだけで、本当にマルウェアが完全に除去できたのか怪しいケースも多いのではないでしょうか。
ここでは、落ち着いてマルウェアの発生過程や拡散状況、隠匿状況を体験できる「マルウェア体験ラボ」についての我々の取り組みを紹介します。

Comments