スピーカー

/* 同時通訳はありませんが、スライドは日英両方の言語で表示される予定です。*/

/* [en]は英語、[ja]は日本語で講演されます。*/

[ja] THREAT OF DATA URL SCHEME - THEY ARE STILL HERE

にしむ・ら・まっこ (にしむねあ & らまっこ)

data:スキームは、元々サイズの小さな画像をHTMLに直接埋め込むことを目的として作られたURLスキームであり、1998年にRFC

2397 として標準化された。しかし、RFCはこのスキームのリソースをブラウザがどのように取り扱うべきかまでは言及しておらず、ブラウザベンダーが独自にその 振る舞いを決めてきた。こうしたブラウザの独自実装は、古くから様々な脆弱性を生み出す温床となってきた。そして2015年。data:スキームに起因す るセキュリティ問題はまだ終息していない。本発表では、data:スキームに関するブラウザごとの処理の違いを詳らかにし、また、それを利用した幾つかの 攻撃手法を紹介する。

にしむねあ(cv: 西村宗晃) :

週末バグハンター/セキュリティ・キャンプ全国大会 講師(2014年~)。

らまっこ(@llamakko_cafe) :

見習いバグハンター/ゲヒルン株式会社。

[ja] Stagefright 攻略解説 ―― pwn を目指す初歩から

大居 司

今年の Android 周りで大きな反響 (と誤解) を巻き起こした Stagefright 脆弱性。

本セッションではこの脆弱性攻略の中身を分析しながら、この種のヒープオーバーフロー攻略に必要な初歩的な要素と Android の技術的要素の幾つかを振り返ってみよう。

大居 司:

ちょくちょくモバイルネタを話すことを強いられているらしい。

http://a4lg.com/

[ja] Abusing Interrupts for Reliable Windows Kernel Exploitation

inaz2

Windowsにおける権限昇格攻撃では、カーネルランドにおけるwrite-what-where脆弱性が一般に用いられる。

最もよく知られた手法としては、halDispatchTableを書き換え、NtQueryIntervalProfile関数などの対応する内部APIを呼び出す手法がある。

しかし、この手法はカーネルの実装に依存しているため、将来的なカーネル実装の変更に対して確実ではない。

より確実な書き換えのターゲットに、Interrupt Descriptor Table(IDT)がある。

IDTによる割り込み制御の仕組みはx86 CPUの仕様によって定義されているため、IDTはx86ベースのWindowsのあらゆるバージョンにおいて同じように利用されることが保証されている。

本講演では確実な権限昇格攻撃の手法としてIDTを悪用する方法について詳しく紹介する。

inaz2:

煮え切らないセキュリティエンジニア。ブログ「ももいろテクノロジー」執筆。

[ja] バグハンターの哀しみ

Masato Kinugawa

あれ、インターネットにつながらない。ルータの故障?ケーブルの断線?え、ISPにインターネットを止められた!?思い当たることは…、この前の脆弱性報告…??

数年前セキュリティクラスタをお騒がせした、脆弱性報告がきっかけでISPにインターネットを止められてしまった話の詳細ほか、バグハンターなら思わずうなずいてしまう苦労話など、楽しいことばかりではないバグハンター生活の裏側を紹介。

楽しいことはこちら: http://www.slideshare.net/codeblue_jp/cb14-masato-kinugawaja

Masato Kinugawa:

日本人と思われるバグハンター。趣味は音楽鑑賞とXSS。 Twitter:@kinugawamasato

[ja] 自作マルウェアの話 ~すべてを回避せよ~

Sh1n0g1

疑似マルウェア開発の実体験に基づき、攻撃者目線で行った

セキュリティ対策(アンチウィルス、URLフィルター、サンドボックス、

IPS)などを回避するテクニックをご紹介します。

Sh1n0g1:

某セキュリティ研究センター所属。Black Hat USA 2013, 2014, 2015、Black Hat Asia 2015において、標的型攻撃実証ツール「ShinoBOT」を発表。

[ja] Peeling Onions

ntddk

匿名通信システムの筆頭としてTorが広く用いられている。本セッションでは,Torを経由しなければアクセスできないonionドメインの調査結果や,Torのノードを安全に扱う方法を紹介する。

ntddk:

http://ntddk.github.io/about/

[ja] すまんが、WordPressって何ンゴ?

ym405nm

Web サイトを構築する上で、CMS を使用するのは非常に有用な方法であるといわれている。

中でも WordPress は世界的にシェアを持つ代表的な CMS であり、同様に国内でも多くのユーザをもつ。

しかしながら、セキュリティの問題も同時に発生しており、WordPress を狙った攻撃が行われている。

そこで、WordPressに最適化した攻撃ログの収集ツールを開発し、データを可視化できるポータルサイトを構築した。

本セッションでは収集ツールを丸裸にし開発時に得られた知見と、収集されたログからみる攻撃の傾向を紹介する。

ym405nm:

松本悦宜(まつもとよしのり) 神戸でセキュリティ屋をしています!

[en] APT Malware: Attribute and Development

Razor Huang

Advanced persistent threat(APT) has become a critical problem. This talk will introduce you a new APT campaign and related malware. This campaign has targeted Asian countries for more than 5 years. They developed several kinds of malware. Based on my investigation and monitoring, I am going to share their attribute and stealthy tactics with you.

Razor Huang:

Focus on APT investigation, also a drummer and cyclist / Trend Micro Inc.

[ja] Malware in ATMs

op

組込機器をターゲットにするマルウェアは数あるが、その中にはATM(現金自動預払機)を狙うものも存在する。ここではATMマルウェアを解析結果を交えつつ紹介し、実機の無い環境でATMマルウェアを動的解析するデモを行う。

op:

@6f70

[ja] OSINTによる標的型攻撃に関する情報収集

宮田明良(seraph)

標的型攻撃に関する情報は、攻撃に使用されたマルウェア、ツール、C2サーバ、メール等がある。

これらの情報を元に、キャンペーンに使用されている他のC2サーバを調査したり、マルウェアの解析結果から得られる情報等により、どのようなキャンペーンであるか調査可能である。

また、得られた情報を防御のためのインディケータとして活用することができる。

そこで本講演では、標的型攻撃のキャンペーンやその攻撃者に関する情報をOSINTによりどのように収集するかについて紹介する。

seraph:

なんちゃってマルウェアアナリスト。Twitter:@Seraph39

[ja][evnet] Attack & Defense Web トライアル

服部 祐一 & ほよたか

CTF for ビギナーズのAttack & Defenseで使用されたWebサービスを使用し、トライアルイベントを開催します。

参加される方は、無線LANに接続可能なノートPCをお持ちください。

競技は3回行われます。参加される方はいずれか1つに参加してください。

16:00-17:00 Round1

17:30-18:30 Round2

19:00-20:00 Round3

事前登録制です。登録方法は後日アナウンスします(11/1募集開始予定)。

登録はこちらから http://ja.avtokyo.org/avtokyo2015/reg#AandD

服部 祐一:

OWASP Kyushu Chapter Leader / SECCON実行委員

ほよたか:

CTF for ビギナーズ運営メンバー。Twitter: @takahoyo

[ja][workshop] Swimming in the sea of ELF

unixfreaxjp vs ucq

unixfreaxjp:

ucq: