AVTOKYO2013.5‎ > ‎

スピーカー


アンソニー・ライ
Seunghyun Seo
坂井弘亮
坂井 丈泰
松本隆


アドリアンヘンドリック
ma.la
竹迫良範
園田道夫
wakatono
片山昌樹
murachue
愛甲 健二
伊原秀明
ニシダマサタ

愛奴&愛花
東内裕二
松田 和樹
@cci_forensics
金床

/* 同時通訳はありませんが、スライドは日英両方の言語で表示される予定です。*/
/* [en]は英語、[ja]は日本語で講演されます。*/


[en] China is a victim, too :-) 
アンソニー・ライ、ゼッタ KE

中国はいつも他者を攻撃する攻撃者として認識されているが、逆に「中国が誰かから攻撃を受けているのではないか?」という視点で、どのような攻撃をうけ、どんな理由があるのか?をお見せしよう。
さらに、他の有名な機関から発表されたAPTの調査報告書の内容から、中国からの攻撃を「推測」し、それらの「論理」についてのコメントする。
また、我々はKnownsecからキャプチャされたWeb攻撃データをVXRLで解析を行っており、うまくいけば、より鮮明な絵をお見せすることができると考えている。
もちろん、アジェンダにないオフレコ情報もあるので、みなさんに楽しんでもらえると思う。


アンソニー・ライ :
アンソニー・ライは、14年間にわたりアプリケーション開発、コードのセキュリティ、侵入テスト、脅威分析および監査の分野などの複数の経験を持っている。彼は、脆弱性評価、浸透、 IT監査、政府や各種法人のための訓練を行っている。現在はリードコンサルタントと脅威アドバイザーをいくつかの多国籍企業に対して行っている。XecureラボとKnownsecでAPT研究やWebセキュリティのための研究を行っている。
ブラックハットUSA 2010 、 DEFCON 18-20 、 AVTokyo 2011と2012、HITCON 2010-2011、CODEGATE 2011などでの講演歴を持つ。香港でVXRLというセキュリティ研究グループを(www.vxrl.org )を立ち上げ、ホワイトハットのとのコネクションや、セキュリティ研究を行っている。
CTFに情熱的に取り組み、2010年よりVXCONと呼ばれるセキュリティ会議を開催。

ゼッ
KE, Researcher, Valkyrie-X Security Research Group (VXRL) :
Zettaは、香港科技大学における情報セキュリティエリアの博士課程の学生。大学ではWebセキュリティワークショップを与えられており、VXCONとOWASP 香港チャプターでも講演を行っている。 ZettaはVXRLのコアのCTFメンバーでMVP選手の一人であり、Webハッキングや暗号に興味を持っている。


[en] マルウェアボットネットを止めたいなら…犯罪者を捜して警察に連れて行こう。
アドリアンヘンドリック

秘密(現在警察の調査中、そろそろ捕まりそう)

アドリアンヘンドリック :
セキュリティ・フィルタ・アプライアンス: K-PROX & K-SHIELD
株式会社ケイエルジェイテック 代表取締役社長社長 http://www.kljtech.com  
jp.linkedin.com/pub/hendrik-adrian/14/878/327/

セキュリティ研究環境:
(海外)MalwareMustDie, NPO Anti CyberCrime Research Group
www.malwaremustdie.org / Founder & team leader.
Web http://malwaremustdie.org
Research blog: http://malwaremustdie.blogspot.com
Wiki & Code: http://code.google.com/p/malwaremustdie/
Report Pastes: http://pastebin.com/u/MalwareMustDie

(国内)0day.jp - 日本国内マルウェア感染研究所
研究調査/発表ブログ: http://blog.0day.jp


[ja] マルウェアの動的解析と可視化手法
片山 昌樹

昨今、ドライブバイダウンロードをはじめとする、各種マルウェアのうち、動的解析でなければ、解析できないモノが増えています。動的解析のうち、もっとも簡易的な解析手法を紹介し、実際の解析課程についてデモを行います。

片山 昌樹 (株式会社アズジェント セキュリティ・プラス ラボ 主席研究員):
・東京工学院専門学校にて非常勤講師を担当
・一昨年より、各種メディアにて記事が掲載される
・マルウェアおよび各種解析の簡易化・可視化を研究


[ja] ここが変だよ、日本のセキュリティ  ~対策の光と影~
愛奴&愛花

セキュリティ対策の導入には、利便性や費用を犠牲にする側面がある。しかし、
そうした犠牲が必ずしも報われない残念な結果となった対策を挙げ、光と影につ
いて説明する。

愛奴&愛花 :
汝の隣次元を愛せよ!次元を超えた愛でセキュリティ対策を説く永遠のリア充。


[ja] スマートフォンゲームの脆弱性、チートと対策
Seunghyun Seo

スマートフォンの普及によって現在最も盛り上がっているスマホゲームの人気だが
なお、ゲームに対するセキュリティリスクも高まっている。
既存の人気ゲームの脆弱性やチート事例を通してそのその手口と対策に関して考えてみよう。

Seunghyun Seo :
2002年 韓国のHackersLabからセキュリティを始め
2008年 来日, NHN Japan(現在LINE(株))で セキュリティリサーチャーとして活躍
現在日本のソーシャルネットワーク会社でゲームセキュリティを研究中。


[ja] XSS on porn websites
ma.la

著名なアダルトサイトにおけるXSS事情と、修正されるまでの苦労について語ります。

ma.la :
渋谷ヒカリエの某社で働くプログラマ、著名なサービスの脆弱性を多く発見、報告している。(今回の発表は個人の活動であり所属している組織とは一切関係ありません)。


[ja] たのしい(かもしれない)データ放送(仮)
murachue

地デジのデータ放送の裏側をちょっぴり覗いてみるLTです。※たのしさには個人差があります。

murachue :
バイナリアンならぬヘキサリアン(?)。目grepで有名らしいです。


[ja] バウンティハンターになろう
東内裕二

2013年からにわかに盛り上がってきたバグバウンティ事情と報償金をもらった脆弱性についてのお話。

東内裕二 :
Google、Mixi、Yahoo!から報償金をもらったことがある元ハッカージャパン編集者&ライター。


[ja] わびさびの世界〜 アセンブラ短歌(仮)
坂井弘亮、竹迫良範、愛甲 健二、松田 和樹、坂井 丈泰

「アセンブラ短歌」は五・七・五・七・七の三十一バイト(みそひとバイト)から機械語コードでプログラムを書いてみるという近未来の文化的趣味です。
本セッションでは、坂井弘亮氏(アセンブラ短歌創始者)をお招きし、各種アセンブラを読み解くコツと日本のわびさび文化について解説します。
新時代の短歌を追求する新現実主義の愛甲健二氏(新思潮派)と、古来の因習にとらわれず芸術性を追求した浪漫主義の松田和樹氏(明星派)と、命令をありのままに駆使する写実主義の坂井丈泰氏と竹迫良範氏(アララギ派)による作品紹介と各種アセンブラテクニックの紹介を行ないます。

坂井 弘亮 :
(@kozossakai)
アセンブラ短歌 創始者(白樺派)。ふだんは組込み向けプロセッサを扱うことが多くx86はあまりよく知らなかったが、これを機会にcdqなんていうマニアックな命令まで知ってしまった。会心の出来だったのはアセンブラ短歌でのQuine。好きな命令はxchg(短歌で使えそうだから)。アセンブラネタで他にも何かできないか、日々模索中。

竹迫 良範 :
(@takesako)
アセンブラ短歌、歌人のひとり(アララギ派)。メモ帳でアセンブラ短歌を書く会。はじめて触ったコンピュータはFMTOWNSの32bit世代。最近は学研の4bitマイコンで遊ぶ。趣味はCPUの命令セットマニュアルを眺めること。印字可能文字で機械語プログラミングしたり、文字と機械語の意味を重ねることが好き。


愛甲 健二:
(@07c00)
アセンブラ短歌、歌人のひとり(新思潮派)。Assembler Tanka on Javascriptの開発者でもある。
ふだんはセキュリティ技術の研究、製品開発をしており、x86だけが得意で他のプロセッサについてはあまり詳しくない。アセンブラ短歌は見てるだけでも楽しいが、本当に楽しいのは作っているときだと思う。


松田 和樹 :
(@eagle0wl)
エクストリームアセンブラ短歌、歌人のひとり(明星派)。普段はx86やARMに触れていますが、
ここ数年前からレトロ機に興味を持つと同時に8bitCPUに関心を持つ。うっかりAtari 2600のクローン機を入手したことが切っ掛けとして「やはり実機だろ?」と言わんばかりにオークションサイトなどでレトロ機を買い漁るようになり、今は廃人一歩手前の状態。レトロゲーム機のメガデモ開発を目論んでいるらしい。


坂井 丈泰 :
アセンブラ短歌、歌人のひとり(アララギ派)。コンピュータとは子供の頃にPC-
8001に触れて以来の付き合い。その昔はアセンブラでアセンブラを書いたり、自作ROMライタでワンチップマイコンを動かしたりしたけれど、今は昔。専門は電子航法で、ふだんはGPSまわりのプログラムをCで書いていることが多い。


[ja] マルウェアフォレンジックスの終焉(パネル)
園田道夫、伊原秀明、@cci_forensics、松本隆

フォレンジックスという技術分野は、すでに犯罪捜査などの実務に定着していますが、ここ数年マルウェアの解析というところで特にメモリ系の情報をダンプし解析する技術が重用されるようになってきました。しかし、そもそも根本的にマルウェアとはいかなるソフトウエアなのか?という問いに答えられないがゆえに、あるいは偽装技術が複雑巧妙化するがゆえに、解析手段として有効であるとは言えない状態です。あるいはまた、対象とするデータの量が記録装置の巨大化ととに半端ない状態になりつつあり、調査解析作業は煩雑化の一途をたどっています。なぜそんなことになってしまったのか、現状の問題や課題の提起を行い、不足している技術や知見について議論したいと思います。

園田道夫(モデレータ) :
サイバー大学准教授、SECCON実行委員、セキュリティキャンプ実行委員、IPA研究員、JNSA研究員など。
アンチ・フォレンジックスには分野の黎明期より関心を抱く。

伊原秀明:
フォレンジック調査の煩雑さなどから、最近はアンチ・フォレンジック派として否定的なコメントで、たかしの心を折るのを楽しみに生きてます。本業では米国訴訟に関連するリーガルテクノロジー使った訴訟支援業務に従事。


@cci_forensics
:
某ISPにて、主にマルウェア感染に関わるセキュリティインシデントの対応(フォレンジック解析・マルウェア解析)を行っている。また、Black Hat USA/Europe、SANS Digital Forensics and Incident Response Summit、The Computer Enterprise and Investigations Conference、FIRST Technical Colloquium、RSA Conference Japanといった国内外のカンファレンスにて、アンチフォレンジックに関するプレゼンテーションや自身が作成したメモリフォレンジックツールのハンズオントレーニング等を行っている。 EnCase Certified Examiner。

松本隆:
ネットエージェント株式会社フォレンジック・エバンジェリスト。フォレンジックの国際標準や国内ガイドライン編集に携わりつつ、大学で次世代ネットワーク・フォレンジックを研究中。


[ja] ベイジアンネットワークによるウェブ侵入検知
金床

ベイジアンネットワークは、様々な要素をネットワーク状に組み立てたモデルについて、ベイズ理論を使って確率を計算することにより、意思決定に使うことができる技術です。Web Application Firewall(WAF)を使ったウェブ侵入検知においては、ある通信を「止める」か「止めないか」の意思決定が必要とされますが、このときベイジアンネットワークを使うことができます。観察された事象をあらかじめ作成しておいたベイジアンネットワークに入力し、「止めるべき通信(悪意ある攻撃)であるか」の確率を計算することで、高精度なウェブ侵入検知が可能となります。本プレゼンテーションでは実際に商用WAFサービスを運営している現場で使われているベイジアンネットワークの威力をご紹介します。

金床 :
株式会社ビットフォレストCTO
http://www.jumperz.net/管理者
著書に「ウェブアプリケーションセキュリティ(データハウス刊2007年)

1975年生まれのプログラマー。現在、データサイエンティストを目指して勉強中。2002年頃よりWeb Application Firewallを開発し、2009年に世界初のSaaS型商用WAFサービスを立ち上げ、現在450を超えるウェブサイトに対して最新の技術を使ったウェブ侵入検知のサービスを提供している。



[ja] DNSの嘘つき応答を使った防御
wakatono

ドライブバイダウンロードをはじめとして,悪意あるホストに接続させることを起点とした攻撃にはもううんざりです.
 本講演では,DNSの嘘つき応答を防御に応用した例を,可能であればデモを交えて紹介します.

wakatono :
博士(情報学),セキュリティ・キャンプ実行委員,SECCON実行委員(2012, 2013),某社社員.
日々攻撃者の視点をもって,防御を考えようとしている人.


[ja] CVE-2013-4787(Master Key Vulnerability)のソース的な解説とAndroidのZip周りの微妙な実装の話
ニシダマサタ

昨年(2013),Androidで問題&話題になったMaster Key Vulnerabilityがどういうものだったのかをソースコードを交えて解説します.また,関連する話題としてAndroidのアプリのインストールとZipの実装周りで微妙だなぁと思ったところを紹介します.

ニシダマサタ :
株式会社セキュアブレイン所属.Rubyist.



Comments