AVTOKYO2015‎ > ‎

スピーカー


にしむ・ら・まっこ (にしむねあ & らまっこ)
Razor Huang
服部 祐一


大居 司
Sh1n0g1
op
ほよたか

inaz2
ntddk
宮田明良(seraph)
unixfreaxjp

Masato Kinugawa
ym405nm
ucq

/* 同時通訳はありませんが、スライドは日英両方の言語で表示される予定です。*/
/* [en]は英語、[ja]は日本語で講演されます。*/


[ja] THREAT OF DATA URL SCHEME - THEY ARE STILL HERE
にしむ・ら・まっこ (にしむねあ & らまっこ)

data:スキームは、元々サイズの小さな画像をHTMLに直接埋め込むことを目的として作られたURLスキームであり、1998年にRFC
2397 として標準化された。しかし、RFCはこのスキームのリソースをブラウザがどのように取り扱うべきかまでは言及しておらず、ブラウザベンダーが独自にその 振る舞いを決めてきた。こうしたブラウザの独自実装は、古くから様々な脆弱性を生み出す温床となってきた。そして2015年。data:スキームに起因す るセキュリティ問題はまだ終息していない。本発表では、data:スキームに関するブラウザごとの処理の違いを詳らかにし、また、それを利用した幾つかの 攻撃手法を紹介する。

にしむねあ(cv: 西村宗晃) :
週末バグハンター/セキュリティ・キャンプ全国大会 講師(2014年~)。


らまっこ(@llamakko_cafe) :
見習いバグハンター/ゲヒルン株式会社。



[ja] Stagefright 攻略解説 ―― pwn を目指す初歩から
大居 司

今年の Android 周りで大きな反響 (と誤解) を巻き起こした Stagefright 脆弱性。
本セッションではこの脆弱性攻略の中身を分析しながら、この種のヒープオーバーフロー攻略に必要な初歩的な要素と Android の技術的要素の幾つかを振り返ってみよう。

大居 司:
ちょくちょくモバイルネタを話すことを強いられているらしい。
http://a4lg.com/



[ja] Abusing Interrupts for Reliable Windows Kernel Exploitation
inaz2

Windowsにおける権限昇格攻撃では、カーネルランドにおけるwrite-what-where脆弱性が一般に用いられる。
最もよく知られた手法としては、halDispatchTableを書き換え、NtQueryIntervalProfile関数などの対応する内部APIを呼び出す手法がある。
しかし、この手法はカーネルの実装に依存しているため、将来的なカーネル実装の変更に対して確実ではない。

より確実な書き換えのターゲットに、Interrupt Descriptor Table(IDT)がある。
IDTによる割り込み制御の仕組みはx86 CPUの仕様によって定義されているため、IDTはx86ベースのWindowsのあらゆるバージョンにおいて同じように利用されることが保証されている。
本講演では確実な権限昇格攻撃の手法としてIDTを悪用する方法について詳しく紹介する。

inaz2:
煮え切らないセキュリティエンジニア。ブログ「ももいろテクノロジー」執筆。



[ja] バグハンターの哀しみ
Masato Kinugawa

あれ、インターネットにつながらない。ルータの故障?ケーブルの断線?え、ISPにインターネットを止められた!?思い当たることは…、この前の脆弱性報告…??
数年前セキュリティクラスタをお騒がせした、脆弱性報告がきっかけでISPにインターネットを止められてしまった話の詳細ほか、バグハンターなら思わずうなずいてしまう苦労話など、楽しいことばかりではないバグハンター生活の裏側を紹介。

楽しいことはこちら: http://www.slideshare.net/codeblue_jp/cb14-masato-kinugawaja

Masato Kinugawa:
日本人と思われるバグハンター。趣味は音楽鑑賞とXSS。 Twitter:@kinugawamasato



[ja] 自作マルウェアの話 ~すべてを回避せよ~
Sh1n0g1

疑似マルウェア開発の実体験に基づき、攻撃者目線で行った
セキュリティ対策(アンチウィルス、URLフィルター、サンドボックス、
IPS)などを回避するテクニックをご紹介します。

Sh1n0g1:
某セキュリティ研究センター所属。Black Hat USA 2013, 2014, 2015、Black Hat Asia 2015において、標的型攻撃実証ツール「ShinoBOT」を発表。




[ja] Peeling Onions
ntddk

匿名通信システムの筆頭としてTorが広く用いられている。本セッションでは,Torを経由しなければアクセスできないonionドメインの調査結果や,Torのノードを安全に扱う方法を紹介する。

ntddk:
http://ntddk.github.io/about/




[ja] すまんが、WordPressって何ンゴ?
ym405nm

Web サイトを構築する上で、CMS を使用するのは非常に有用な方法であるといわれている。
中でも WordPress は世界的にシェアを持つ代表的な CMS であり、同様に国内でも多くのユーザをもつ。
しかしながら、セキュリティの問題も同時に発生しており、WordPress を狙った攻撃が行われている。
そこで、WordPressに最適化した攻撃ログの収集ツールを開発し、データを可視化できるポータルサイトを構築した。
本セッションでは収集ツールを丸裸にし開発時に得られた知見と、収集されたログからみる攻撃の傾向を紹介する。

ym405nm:
松本悦宜(まつもとよしのり) 神戸でセキュリティ屋をしています!




[en] APT Malware: Attribute and Development
Razor Huang

Advanced persistent threat(APT) has become a critical problem. This talk will introduce you a new APT campaign and related malware. This campaign has targeted Asian countries for more than 5 years. They developed several kinds of malware. Based on my investigation and monitoring, I am going to share their attribute and stealthy tactics with you.

Razor Huang:
Focus on APT investigation, also a drummer and cyclist / Trend Micro Inc.



[ja] Malware in ATMs
op

組込機器をターゲットにするマルウェアは数あるが、その中にはATM(現金自動預払機)を狙うものも存在する。ここではATMマルウェアを解析結果を交えつつ紹介し、実機の無い環境でATMマルウェアを動的解析するデモを行う。

op:
@6f70




[ja] OSINTによる標的型攻撃に関する情報収集
宮田明良(seraph)

標的型攻撃に関する情報は、攻撃に使用されたマルウェア、ツール、C2サーバ、メール等がある。
これらの情報を元に、キャンペーンに使用されている他のC2サーバを調査したり、マルウェアの解析結果から得られる情報等により、どのようなキャンペーンであるか調査可能である。
また、得られた情報を防御のためのインディケータとして活用することができる。
そこで本講演では、標的型攻撃のキャンペーンやその攻撃者に関する情報をOSINTによりどのように収集するかについて紹介する。

seraph:
なんちゃってマルウェアアナリスト。Twitter:@Seraph39




[ja][evnet] Attack & Defense Web トライアル
服部 祐一 & ほよたか

CTF for ビギナーズのAttack & Defenseで使用されたWebサービスを使用し、トライアルイベントを開催します。
参加される方は、無線LANに接続可能なノートPCをお持ちください。
競技は3回行われます。参加される方はいずれか1つに参加してください。

16:00-17:00 Round1
17:30-18:30 Round2
19:00-20:00 Round3

事前登録制です。登録方法は後日アナウンスします(11/1募集開始予定)。
登録はこちらから http://ja.avtokyo.org/avtokyo2015/reg#AandD

服部 祐一:
OWASP Kyushu Chapter Leader / SECCON実行委員


ほよたか:
CTF for ビギナーズ運営メンバー。Twitter: @takahoyo



[ja][workshop] Swimming in the sea of ELF
unixfreaxjp vs ucq



unixfreaxjp:

ucq: