スピーカー

/* 参加費を低価格に抑えるために同時通訳はありませんが、スライドは日英両方の言語で表示される予定です。*/

/* [en]は英語、[ja]は日本語で講演されます。*/

[ja] Stuxnetで使われていたPLCのコードを解析してみた

勇士Q(ucq)

言わずと知れたStuxnetであるが、日本で行われている解析はPCへの感染部分に終始しており、PLCへの感染に関してはほとんど触れられていない。遠心分離機へ命令を出す機器はPLCであり、PLCに対して感染するコードこそがStuxnetの本質である。

今回はPLCへの感染コードの解析プロセスとそこからわかったことの紹介を行う。

勇士Q(ucq) : バイナリアンの肩書きを持つセキュリティエンジニア。チームsutegoma2のメンバー。

[ja] フォレンジックエンジニア1年目の苦悩

amaterasu

過去のセキュリティ監視業務で培ってきた知識では、対応出来ないインシデントに驚かされた1年でした。 一年目のため技術的な難しい話はできませんが、事例を交えて私が現場で経験した苦悩について、 ご説明させていただきます。

amaterasu : 今年から某企業でフォレンジックエンジニアをしています。

[ja] 楽しまんでえぇのか? ~ セキュリティ研究者としての私と基礎研究の楽しみ ~

大居 司 (@a4lg)

セキュリティ業界には色々な人たちがいますが、私から見ると 新しいモノを作るための、あるいは新しい見方を与えるための 基礎研究というのは地味に重要だと思うのです。 そういうわけで、Black Hat Abu Dhabi 2011 と Black Hat USA 2012 の 技術的 / 非技術的レポートとともに、基礎研究領域に踏み込む 楽しさ、そして踏み込んで楽しむやり方をガッツリ話しますよ。

大居 司 (@a4lg) : セキュリティ会社に入る少し前から情報セキュリティ研究に精を出す。 現在、株式会社フォティーンフォティ技術研究所において研究に従事。 主要な研究分野は仮想化とモバイルセキュリティで、Black Hat USA 2012, Black Hat Abu Dhabi 2011, PacSec 2010 における講演経験あり。

[ja] オンラインゲーム世界の矛と盾

徐 承賢 ( Seo Seunghyun )

日本でもネットワークを使ったオンラインゲームの人気が上がっている。一方、それに対するハッキングも増えている中でゲームハッキング技術や対策を共有 (メモーリハック、位置ハック、スピードハック、壁ハックなど) さらに中国の組織的な攻撃と必死に戦っているゲーム会社の裏話も。。。

徐 承賢 ( Seo Seunghyun ) : 大学時代、2nd World Information Security Olympiad CTFで優勝。Team Syrinx, 2001 大会後、韓国初のセキュリティ会社HackersLabへ入社。グロバールゲーム会社Webzen、NHN Japanでゲームセキュリティ研究者として活動 。現在グリー株式会社でセキュリティ関係の仕事に従事。

[en] 日本のモバイルアプリの驚くべき挙動

アンソニー・ベティニー

モバイルアプリは私達の生活を変えた。モバイル機器の小さな画面の中でアプリの動きを見ているが、画面の裏側でどんな動きをしているかは見ているだろうか?

本講演では、Apple iOS と Androidの両方で稼働する人気の日本のモバイルアプリに特化して、背後でなにが起きているかを明らかにする。

主に日本だけで人気のアプリを分析し、驚くべき発見について議論したいと思う。

アンソニー・ベティニー : 彼は、RSAカンファレンス2012のイノベーションサンドボックス部門(Innovation Sandbox)において「Most Innovative Company of the Year」を受賞したモバイルアプリ・リスクマネジメント・ソリューション企業Appthority社の創立メンバーでありCEOである。彼のセキュリティ専門家としての経験は、Intel、McAfee、Foundstone、Bindview, Netectでの勤務経験から来ている。彼はアーリーステージのセキュリティエンタープライズ企業を専門としている。過去に、RSA、FOCUS、NISSC、FIRST、Syscan、Information Week 500、CAROワークショップなどでの講演経験がある。彼は、Microsoft Windows、ISSスキャナー、PGP、シマンテックESMおよびその他の一般的なアプリケーションで発見された脆弱性を公開している。MIT、ハーバード大学、カーネギーメロン大学などのテキストとして利用されている、最も売れているコンピュータセキュリティ関連書籍であるHacking Exposed 5th Editionのテクニカルエディターでもある。

[ja] (仮題) APTとは言いたくない

前田 典彦 & 石丸 傑

昨年話題となり,今現在にまで続く防衛産業や政府機関を 狙った標的型攻撃。一部メディアで報道され、様々なところで標的型攻撃とその対 策について言及されています。

今回はその標的型攻撃を世に知らしめた,昨年秋のあの攻撃について実例を用いて解説します。

前田 典彦 :

株式会社Kaspersky Labs Japan

情報セキュリティラボ

チーフセキュリティエヴァンゲリスト

ISP関連会社、SIerを経て2007年からKaspersky Labs Japanに入社。マルウェアを中心としたインターネット上の脅威の調査、対策の普及啓蒙活動などに従事している。

石丸 傑 :

株式会社Kaspersky Labs Japan

情報セキュリティラボ

マルウェア リサーチャー

2008年にKaspersky Labs Japanに入社しITセキュリティラボの配属となる.マルウェアの解析や調査をはじめ、調査に使用するツール類の開発や検体を収集する為のシステムの開発にも携わる.

[ja] 文字列曖昧検索によるマルウェアバイナリ解析

丸山 史郎 & 柏原 秀蔵 & 折原 慎吾 & 朝倉 浩志

文字列に対する曖昧検索の最新手法をバイナリ列に適用してマルウェアのホワイトボックス解析を支援するアプローチを紹介する。

丸山 史郎 : 株式会社プリファードインフラストラクチャーのエンジニア。博士(情報科学)。主な専門分野はデータ構造とアルゴリズム設計であり、特にデータ圧縮技術や情報検索技術に興味がある。

柏原 秀蔵 (a.k.a. suma) : 株式会社プリファードインフラストラクチャーのソフトウェアエンジニア。過去にパッカー・難読化ツールの開発に取り組み、現在はセキュリティ分野への機械学習の応用に関心を持っている。

折原 慎吾:NTTセキュアプラットフォーム研究所在籍。入社以来、認証、SSL等セキュリティ技術の研究・開発に携わる。最近は機械学習や自然言語処理にも興味あり。

朝倉 浩志:NTTセキュアプラットフォーム研究所のリサーチエンジニア。柏原さんの一挙手一投足に関心をもっている。

[ja] コンピュータにエロを教えてみたよ

愛甲 健二

機械学習を用いて「エロ」を判定できるか試しました。

愛甲 健二 :

ハッカージャパンにて"ようこそ ヒューリスティックの世界へ"を連載中。

http://ruffnex.oc.to/kenji/

http://07c00.com/

[ja] AVTokyo流の砂場遊び

福森 大喜

VirusTotalに代表されるマルウェア解析サンドボックスをAVTokyoに参加するようなハッカーが使ったらどうなるか。マルウェアの検出という本来の目的から外れ、様々ないたずらを試みることだろう。実はサンドボックス提供側も様々な対策を施しており、水面下では激しい争いが繰り広げられているのだ。本講演では、そういった争いを紹介するとともに、AVTokyo流の誰得な遊び方を紹介する。

福森 大喜 : AVTokyo 2008、2010(AVTOKYO meets HackerJapan)、2011のスピーカー

[ja] 地獄のJavaScriptセキュリティ

ma.la

JavaScriptが様々なプラットフォームにおいてアプリケーション開発に用いられるようになり、今までWebサイト上で起こっていた、XSSに代表されるような典型的な脆弱性がモバイルやデスクトップアプリケーションにおいても顕在化しています。Webサイトにおいても、外部への埋め込みに使われるJavaScriptや、著名なライブラリにおけるXSSの問題は非常に広範なサイトに影響が及びます。著名なアプリケーションにおけるJavaScriptに起因する脆弱性の事例や、脆弱性が知られないまま広く普及してしまっているライブラリについて、実例を交えながらどのように修正していくべきか、影響を軽減するためにどういった対策が取れるかを考察します。また影響が大きいながらも放置されてしまっている、ブラウザやプラグインなどの好ましくない仕様などについても言及します。

ma.la : 1982年日本生まれ。UIエンジニア。JavaScriptを活用したWebアプリケーション作成について、Ajax黎明期より精力的に情報を発信。長年Webアプリケーション開発やJavaScriptに関わってきた関係で、Webアプリケーションやブラウザ仕様に関連するセキュリティやプライバシーの問題にも造詣が深い。国内外著名サービス/アプリケーションのセキュリティホールを数多く報告している。

http://ma.la/

http://twitter.com/bulkneets

[ja] Androidマルウェアヒューリスティクス

ニシダマサタ

約15,000のAndroidマルウェアのデジタル署名に用いられる証明書を調べてみたところ、非常に多くのマルウェアで同じ証明書が使い回しされていることが分かりました。このことから、証明書情報を使えばヒューリスティックにAndroidマルウェアの検知ができるんじゃないかというお話です。

ニシダマサタ : 株式会社セキュアブレインで主にAndroidマルウェア対策の研究・開発に従事。Rubyist。

[en] 軍拡競争セオリーによる地政学的なサイバーセキュリティの解説

イーライ・ジェレンク

(TBA)

イーライ・ジェレンク : iDefense社、国際協力の戦略的分析の代表。

彼はVeriSign-iDefense社にて国際サイバーインテリジェンスチームを5年前に創設。チームはセキュリティ業界初の主要な約20カ国に関する包括的なサイバーリスクアセスメントを開発・発展させてきた。また、欧州におけるiDefense社の能力および極東のリサーチプログラムを確立している。VeriSign社に勤務する前は、ジョージタウン大学にて国際関係の修士号、ミシシッピ大学にて国際問題と政治社会学の文学士号を取得する。その後、ロンドンのRoyal Institute of International Affairs (Chatham House)およびワシントンD.C.のCenter for Defense Information にてリサーチャーとして勤務した経験を持つ。オックスフォード大学プレスジャーナルにて、インドネシア・ブラジル・ロシアのサイバークライムとセキュリティにおけるサイバーリスク環境に関する記事の執筆もある。現在は、サイバーセキュリティの国際ガバナンスにおけるサイバー脅威の国家間の統計的分析に焦点をあてて研究している。

[en] DDoS ブラックカンフー”暴露" (日本版)

アンソニー・ライ&トニー・ミウ&アラン・チャン&ケルビン・ウォン

DDoSは、貿易会社やサイトオーナーから容易にお金を(人質として)取るのにとても簡単な方法である。 その一方で、中国のゾンビは格安でDDoS"テスト"ビジネスを始めるのにとても素早く簡単な方法である。 我々はどのように対処していけば良いのか? それらの組織はDDoSに対するディフェンスは準備できているのだろうか? 本講演ではまず、日本の大企業を観察し研究し、DDoS攻撃に脆弱化どうかをチェック結果を説明する。 それらの賢い事例とまずい事例を紹介する。 次に、高いリソースを使わずに複数のターゲットへのDDoS攻撃の仕掛けのアイデアを紹介し、時間が許せばディフェンスモデルについて議論したい。 本講演は総合的な内容でありきっと皆さん楽しめると思う。

アンソニー・ライ(aka Darkfloyd): ペネトレーションテストとともにリバースエンジニアリングとマルウェア分析を得意とする。 Black Hat USA 2010、DEFCON18、19、20、AVTOKYO2011、Hack in Taiwan 2010 & 2011、CODEGATE2012で講演経験を持つ。 最近DDoS研究プロジェクトをMT氏とともに始めた。彼は中国本土からの攻撃をいつも研究し、MT氏と本講演でともに研究発表するのを楽しみにしている。

トニー・ミウ (aka "MT" ): Nexusguard社 シニアリサーチャー。 Nexusguard社の創設メンバーの1人として、プレミアムなDDoS軽減サービスを著名企業、ミッションクリティカルなWebビジネスに提供をしている。 彼はDDoSの戦場の前線に立ち、攻撃者の行動をモニターし、監視し、彼らの行動を軽減化し、攻撃者のすべての動きを先取りして防いでいる。 過去数年にわたり、MTはVXRL DDoS kungfuとDDoS攻撃防御モデルのリーダーとして成功、それらから学んだ貴重な経験とシークレットを持つ。 今年のDEFCON20で「DDoS Black and White Kungfu Revealed」のトピックで講演。

アラン・チャン(aka Avenir): VXRLセキュリティーリサーチャー。彼はネットワークセキュリティで8年を超える経験を持つ。現在はプロフェッショナルサービスプロバイダにてセキュリティコンサルタントを務める。ペンテスト等を得意とする。ハニーポット、コンピュータフォレンジック、テレコミュニケーション等の研究に興味を持つ。 DEFCON20で「DDoS Black and White Kunfu Revealed」のトピックで講演経験を持つ。

ケルビン・ワン(aka Captain): VXRL セキュリティリサーチャー。ケルビンは法執行機関でデジタルフォレンジック調査、犯罪調査、研究分析の分野で10年を超える経験を持つ。ハッキングやDDoS、ネットワーク侵入、サイバー・クライムに関連した各種犯罪ケースを担当する。Facebookフォレンジック論文の著者の一人であり、DEFCON20の「DDoS Black and White Kungfu Revealed」の共同スピーカーである。

[en] 不滅のソーシャル・エンジニアリング

@security4all

UGNaziはLulzのために行動を起こした。このハクティビズムグループはcloudflareの情報漏えいと、他のハックとともに4chanの彼ら自身のツイッターアカウントへのリダイレクトによって、その名前を有名にした。

しかしこれらの攻撃はゼロデイエクスプロイトではない。セキュリティ専門家は技術的アスペクトで見ることに時間をかけすぎてソーシャルエンジニアリング攻撃が盲点になる。本講演ではソーシャルエンジニアリング攻撃が今日のネットワークを危険にさらすために未だ活発に利用されてつことについて解説する。

また、Cosmo the God (UGNazi)によるソーシャルエンジニアリング攻撃、たとえば Amazon や Apple 等のような大企業にそうした攻撃に対応するプロシージャに存在する欠点とはどのようなものか、cloudflareをどのように危険にさらしたのか、これらの攻撃に対して日本企業はどのような点を向上すればいいのか、について詳細に解説する。

@security4all: 10年ほどITセキュリティ業界に従事、最近東京に活動拠点を移す。ベルギーのセキュリティカンファレンス「BruCon」の共同創立者であり、世界各地を訪れる「Hackerspace」やハッカーカンファレンスに活動的に参加している。彼はセキュリティとハッカーコミュニティの橋渡しすることがいいことだと信じている。Twitter中毒者で彼のTwitterIDは「@security4all」である。

[en/ja] パネルディスカッション :チャレンジ「CTFオーガナイズ」

ダニエレ・ヤマルティーノ&マラット

キャンプからSECCONまで、日本のCTFシーンもようやく立ち上がってきた観が有りますが、まだまだ世界に学ぶことは多いと思います。参加する側はただひたすら知力を振り絞って問題や課題に挑むだけですが、その舞台を用意するのには多くの実作業や調整、そしていけてる問題やクールな課題の作成、純粋に楽しめるようなゲームプランニングが必要になります。その事情について、実際に自国でCTFを立ち上げ、世界の強国にするきっかけを作ったマラット氏や、イタリアのCTFシーンで活躍するダニエレ氏、そしてスペシャルゲストなどを交えてCTFトークを展開したいと思います。

<パネリスト1> ダニエレ・ヤマルティーノ : ダニエレ・ヤマルティーノはイタリアのPolitecnico di Milano大学コンピュータエンジニアリング学部の学生であり、現在は6ヶ月間の交換留学生として京都の同志社大学に通う。彼の主な興味は:ネットワークセキュリティ、ネットワーク構築、コンピュータセキュリティである。2009年からCTF大会に参加している。フリーウェア&オープンソース・ソフトウェアの熱心なファンである。

<パネリスト2> マラット : Volemaセキュリティリサーチチームのメンバー。主要な専門領域は、銀行取引系アプリケーションとネットワーク、クレジットカード、セキュアコーディング、攻撃的セキュリティ。

ブログ: http://t.co/thCF3y4

CTFチーム:More Smoked Leet Chicken

[ja] パネルディスカッション : 目grep リローデッド

murachue & ucq

センセーショナルな登場から数年、今や普通に使われるようになった「目grep」ですが、当初の意味とは少し違う使い方もされているようです。定義至上主義者でもなく、原理主義者でもありませんが、しかし、今また目grepの真実について日本が世界に誇るべき目grepブラザーズをいじり倒しながら再定義し、その変態的なパワーを目の当たりにしていただきたいと思います。

<パネリスト1> murachue: 通称、目grepの人。チームsutegoma2の一員。今年もマレーシアで活躍してきたらしい。

<パネリスト2> ucq:バイナリアンの肩書きを持つセキュリティエンジニア。チームsutegoma2のメンバー。

[en] 韓国のホワイトハッカー育成の取り組み

ビースト

韓国は、10を超える情報セキュリティカンファレンスやハッキングコンテストなどに代表される、よく組織された活動的な情報セキュリティコミュニティが多くあることで有名だが、加えて、コンピュータセキュリティ企業も200社以上存在する。

本講演では、政府、軍、教育界、産業界、コミュニティがどのようにしてホワイトハッカーを育成しようとしているのかのケースを紹介する。各ケースには異なる戦略、異なる目標があるが、本講演は30分と大変短いために各ケースをごく簡単にしか紹介できないが、韓国がどのように未来に備えているのかの予想をするくらいには役立つであろう。

ビースト(Beist):彼は2000年からITセキュリティ領域のメンバーとして活躍しており、韓国・ソウルにある最初にペンテスティングに特化したCyber Research で勤務した後、Sejong大学にてコンピュータエンジニアリングにおける学士号を取得。

彼は、韓国内で10を超える国際CTFハッキングコンテンストに優勝、DefCon予選では5回通過した経験を持つ。iDefenseとZDI(Recon ZDIコンテスト)といった主要なセキュリティ企業に自身の研究成果を提供した経験を持つ。彼は韓国国内で数多くのセキュリティカンファレンスとハッキングコンテストの運営経験を持ち、バグハンティングとそれらのエクスプロイトに興味を持っている。韓国の大企業にコンサルティングを提供し、韓国大学のCIST IAS LABの大学院生。