AVTOKYO2010‎ > ‎

スピーカー

Speaker List(INPO)


個人情報漏洩対策 
新たにアクティブ、パッシブな観点で個人情報漏洩対策を考える
 

no-alnum x86 programming 
英数文字を使わずに記号のみで難読化プロプラムを書く方法を紹介します。

たとえば、下記は有効な記号のみのパイソンプログラムです:

>>> `('-')<[]`[-~-~('_'>[])]+`'-'<[]`[-~('_'<[])]+`'-'<()`[-~('-'>()):-~-~('_'>[])]
'saru'

そして下記は有効なErLangプログラムです:

1> __=$!+$!+$!-$#,[$$+$$,__+$%,__+$,,__+$,,__+$/,$!].
"Hello!"

アスキーストリングのみでx86 32ビット実行コードを作れますか?
もちろん作れます!いっしょに楽しみましょう!


2010年のダメダメセキュリティ 
このプレゼンテーションは、他人の失敗をからかうことを意図するものではなく、自分たちも同じ過ちを起こさないように彼らのミスから学ぶことを目的にしています。2010年の最も大きなセキュリティミスを振り返って二度と同じ過ちを起こさないようにしましょう。

 

Drive by Download攻撃定点観測 
Drive by Download攻撃(いわゆるGumbler攻撃)の結果として改ざんを受けたWebサイト(Webページ)を、一定期間観察し続ける機会がありました。その際に確認出来た攻撃の傾向および考察について、発表を行います。


Internet Explorer exSpoilt Milk codes 
Internet Explorer 6 は Microsoft も認めるとおり、すでに時代遅れの「腐ったミルク」のようなブラウザです。実際、IE6には何年も放置されたままの脆弱性が多数残されています。ただし、これはIE6に限らずIE7にも言えることでもあります。このセッションでは、古くから発見されているにも関わらず未だ積極的には修正されておらず、あまり知られていない「腐ったミルク」ブラウザの脆弱性や危険な仕様について実例を交えながら説明します。

Webの世界ではブラウザのリリース競争が過熱し、新しいブラウザの新しい機能にばかり目が行きますが、現実には古いブラウザを長く使い続けているユーザも少なからず存在します。そのような状況において、古いブラウザも形の上ではベンダのサポート期間であるにも関わらず、脅威が小さいと判断された問題については長い間修正されずに放置されたままになっています。そのような古いブラウザを使い続けることには、具体的にどのような脅威があるのかを正しく判断するために、闇に葬られている脆弱性に再び光を当てることは重要と考えられます。
  

Code Injection for Nintendo Wii 
ゲーム機やスマートフォンを所有する大半の人は、WebやP2Pを通じて有償ソフトを不法にダウンロードしています。その大部分の人はダウンロードしたソフトをインストール前にチェックしたり、そのソフトウェアが正しく動くか確認もしません。この安心感は、そのアプリケーションの人気と、宣伝されているように問題なく動作しているという事実から来ます。

ゲーム機のシステムやモバイルデバイスにこうした間違った安心感を持つのは、PCのマルウェアと同様に圧倒的な影響をもたらす可能性があることをまったく理解していない事、そしてまだ誰もそうしたソフトにマルウェアを確実に注入する方法を公開していないからです。

しかし、こうしたデバイスとPCの間の壁はハードウェアの進化によって非常に薄くなり、PCのマルウェアと同様にマイナスの影響を受けるようになりつつあります。

このプレゼンテーションでは任天堂Wiiのバイナリへのコード注入の方法をデモも交えて紹介します。



サイバー空間における「攻撃側のお話」 
最近騒がれている大規模なサイバー攻撃について、攻撃者側或いはマルウェア等の挙動の観点で、幾つかの発生事象のお話をしてみます。

Comments