
BSidesは、情報セキュリティのコミュニティが、コミュニティ主導でイベントを企画するためのフレームワークです。既に、ラスベガスやロンドンなどの世界中の主要都市で開催されています。
開催概要は以下の通りです
参加方法
以下のページでチケットの購入をお願いします。
昼の部
- 日時:2025年5月17日(土) 11:00 ~ 18:00(最終受付:16:30)
- 場所:東京都渋谷区道玄坂1丁目2番3号 渋谷フクラス 16階
GMOインターネットグループ グループ第2本社 GMO Yours・フクラス
入館方法
会場提供
夜の部(アフターパーティー)
- 日時 2025年5月17日(土) 19:30 〜 21:30
- 場所:東京都渋谷区渋谷3丁目27−11 Gems渋谷 1F
Merengue 渋谷店
ニュース

BSides Tokyo 2025のチケット販売について...
BSides Tokyo 2025のチケットページを公開しました 参加チケットは以下のページで販売中ですので、ぜひご購入ください。 ...

BSides Tokyo 2025 CFPの第1ラウンドの結果送信...
CFPの第1ラウンドの結果を送信しました。 第1ラウンドで採択されなかったCFPは引き続き第2ラウンドで再審査が行われます。 送付したメールにレビューボードのコメントが記載されているので、それを参考にCFPのアップデートも可能...

スピーカーが決定しました
検討の結果、今年は11件を採択させていただきました。 多くのご応募、本当にありがとうございました。 スピーカー、アブストラクトをトップページのスケジュールに掲載しました。 参加チケットは以下のページで販売中ですの...
開催場所
GMOインターネットグループ グループ第2本社 GMO Yours・フクラス
東京都渋谷区道玄坂1丁目2番3号 渋谷フクラス 16階
スケジュール

Opening remarks



高江洲 勲 (@bbr_bbq)
彼はMBSDのシニアエンジニアであり、機械学習(ML)システムにおける脆弱性検出に関する研究や、サイバーセキュリティ製品の開発に携わっています。これまでに、Black Hat Arsenal、DEFCON DemoLabs、CODE BLUEなどのハッカー系カンファレンスで研究を発表しています。近年では、セキュリティキャンプの講師として教育分野にも貢献しています。
一ノ瀬 太樹 (@mahoyaya)
彼はMBSDのエンジニア兼ペンテスターです。
15年以上の実務経験を持ち、そのノウハウを活かして、BSides Tokyo(2018年、2019年)、JAWS Days 2019をはじめとする数多くのカンファレンスで講演を行っています。
脆弱性を見つけることを楽しみ、Perlをこよなく愛しています。
BLADE: 自律型AIエージェントによるペネトレーションテストツール – 攻撃面の発見から内部侵害まで、攻撃チェーン全体を自動化 –
サイバー攻撃が巧妙かつ複雑化する中、効率的かつ包括的なペネトレーションテスト(侵入テスト)の重要性は高まっています。 本講演では、自律型AIエージェントを活用したペネトレーションテストツール「BLADE」(Breaking Limits, Automate Deep Exploitation)の設計思想、主要機能、そしてライブデモをご紹介します。
BLADEは、従来人手に頼っていた特権昇格やラテラルムーブメントといった作業を自動化し、攻撃面の発見から侵入・内部侵害までをAIエージェントが自律的に実行できる点が大きな特徴です。攻撃プロセスは、BLADEに搭載されたASM(Attack Surface Management)モジュールから始まります。ASMは、対象企業の名称やドメイン情報をもとに、インターネット上に公開されたサーバーを収集。さらにWhois情報、Webコンテンツ、RAG(Retrieval-Augmented Generation)ベースの企業知識を組み合わせ、対象サーバーが本当に当該企業に属するものかを自動判定します。
その後、BLADEは企業の略称や設立年などの情報から、想定されるパスワードパターンを生成し、SSH認証を自動的に試行。ログインに成功した場合は、権限を確認し、LinPEASなどのツールを用いて特権昇格の脆弱性を探索します。有効な経路が見つかれば、cronの設定やリバースシェルの技術を活用して、root権限の取得を試みます。
このように、BLADEは攻撃面の特定から内部侵害までを完全自動で行うことが可能です。
本講演では、ライブデモを通じて、自律型AIエージェントがペネトレーションテストの効率と精度をいかに向上させ、拡張性のあるセキュリティ評価を実現するかをお見せします。



YI-TING SHEN
現在、Array Networksでセキュリティリサーチャーとして勤務しています。 過去1年間で、国内外のカンファレンスにて様々なサイバーセキュリティ関連の研究を発表してきました。特に今年は、AI/機械学習の応用に焦点を当てた研究を楽しんでいます。
異なる技術分野に関わることで、サイバーセキュリティ上の課題の解決や、さまざまなプラットフォームにおける脆弱性の発見、新たなCVEの特定などを目指しています。 これまでにGoogle製品、オープンソースプロジェクト、教育機関など複数のプラットフォームで脆弱性を発見してきました。 学びと研究は、今や私の人生の中心となっています。
登壇実績: COSCUP、WordCamp Asia、MOPCON、MWC、CYBERSEC、Hello World Dev Conference、AI Academy Annual Conference、PyCon Korea、SECCON など
個人サイト: https://no-flag.com
Allen Chen
私は、ペネトレーションテスト、セキュリティエンジニアリング、インシデントレスポンス(IR)、セキュリティ自動化といった分野の経験を持つ、サイバーセキュリティの研究者および実務者です。 これまでに、Webおよびモバイルアプリケーションのセキュリティ評価、ハニーポットの開発、SIEMの最適化、セキュリティツールの自動化などを専門としてきました。
主な実績としては、Webログ分析プラットフォームの開発リードや、5Gパープルチーム向けプラットフォームにおけるセキュリティ機能・ワークフローの設計があり、サイバー脅威インテリジェンスと高度なセキュリティテストに重点を置いています。
また、インシデントレスポンス用ツールの開発、ハニーポットの展開、VMware ESXiの自動化に加え、組織内でMAS(モバイルアプリケーションセキュリティ)基準に準拠したモバイルセキュリティテストラボの立ち上げにも携わってきました。 ArcSightを用いたSIEM運用やセキュリティフォレンジックにも精通しています。
私は、セキュリティ研究を実践的なソリューションへと橋渡しすることに情熱を持っています。これまでにAWS Summitなどのカンファレンスで登壇し、サイバーセキュリティの最新動向やベストプラクティス、自動化に関する知見を共有してきました。
今後は、AI/機械学習のセキュリティ分野への応用、プラットフォーム横断の脆弱性の発見、そしてサイバーセキュリティ・コミュニティへの貢献を目指しています。
Cyber Commanders: AIによる自律型攻撃の解放
AIの進化に伴い、そのサイバーセキュリティ分野での応用は防御だけにとどまらず、攻撃的な領域にも拡大しています。 本セッションでは、AIが自律的にターゲットを分析し、攻撃計画を立て、人の介入なしに攻撃を実行する「AI主導の自律的攻撃」について探ります。
複数のAIモデルを統合したフレームワークを通じて、異なるAIシステムがリアルタイムで連携し、フィードバックに応じて戦略を適応させながら攻撃を実行する様子を紹介します。 セッション内では、AI攻撃フレームワークのライブデモも実施し、AIの意思決定プロセス、モデル間の連携、そして攻撃のリアルタイム実行を実際にお見せします。
特定の脆弱性そのものに焦点を当てるのではなく、AIがどこまで自律的に攻撃的なセキュリティオペレーションを遂行できるかに注目し、サイバー戦争におけるAI活用の倫理的・安全性に関する重要な議論を提起します。
Break


Tripp “cicada” Roybal
TrippはTenguSecの創設者であり、Harmful StimulusおよびCOW(いずれも米国企業)のCEO、さらにJapan Secure TechnologiesのCTOを務めています。 また、Japan Institute for CyberSpace Studiesのアクティブ・サイバー・ディフェンス・オペレーション・アドバイザーとしても活動しており、2024年には書籍『Pentesting With Kali Nethunter』を執筆しました。
過去には、CarolinaCon 2017(「A Pentester’s Intro to ICS/SCADA」)、AV Tokyo 2023(「Hacker EDC/Intro to Bluetooth and Wifi hacking」)、BSides Tokyo 2024で講演を行っています。
さらに、Trippは東京で開催されるハッキングおよびサイバーセキュリティのカンファレンス「TenguCon」の創設者であり、主要オーガナイザーです。
Brainwave Breaches: 人間インターフェースをハックする
「Brainwave Backdoors: Hacking the Human Interface」では、市販の脳波(EEG)デバイスを使って、プライベートな情報を無意識に示してしまう神経反応を取得・分析するという、画期的な研究を紹介します。 NeuroSky MindWave や InteraXon Muse 2 といった手頃な価格のヘッドセット、そしてオープンソースの解析ツールを用いて、シンプルなオッドボール・パラダイムによりP300反応を検出する方法をデモを交えて説明します。P300反応とは、被験者が特定の刺激を認識した際に脳波に現れる明確なスパイク(ピーク)です。
このトークでは、「ニューロセキュリティ」と呼ばれる新興分野に焦点を当て、私たちの脳の信号が、意図せず最も個人的な情報への“バックドア”となりうることをライブデモで示します。
参加者は、人間とマシンのインターフェースに内在する新たな脆弱性への視点を得るとともに、脳も他のデジタルシステムと同様に強固な保護が必要であることを実感するでしょう。


首浦大夢
2023年度ヤフー(現LINEヤフー)株式会社に新卒入社。脅威分析対応チームにて、社内サービスや各国で流行しているマルウェアの解析を行っています。
Black Hat USA 2023 Arsenal「Z9 - Malicious PowerShell Script Analyzer」で共同発表を行いました。
maline: 非公式LINEインストーラーとアクターグループ
本発表では、東南アジア・東アジアで観測されているPC版の偽LINEインストーラーと配布を行っているアクターグループについて取り扱います。
偽LINEインストーラーは正規のLINEアプリケーションをインストールしますが、バックグラウンドで二段階目のインストーラーを配置し攻撃を行います。本手法は2022年ごろから観測されていますが、未だに別のfake websiteから配布が行われており、その中には亜種のバイナリの存在を確認しています。
改めて、このマルウェアの攻撃手法と配布を行っているアクターの関係性を明らかにします。


益本 将臣
NTTコミュニケーションズ株式会社にて、脅威インテリジェンスプロジェクトNA4Secのメンバーとして活動し、フィッシング詐欺を中心にさまざまなサイバー犯罪の調査・分析に従事。SNSでフィッシングサイトの情報発信を行っている。
フィッシングキットの特徴による開発者の分類
フィッシングサイトを構築するためのツールであるフィッシングキットには、被害者の情報を取得する機能やアナリストの分析を妨害する機能などが実装されている。
開発の手間を省くために、一度実装した機能を他のフィッシングキットに再利用することがある。
そのため、異なるブランドでも同じ実装方法で同じ機能を搭載しているフィッシングキットが存在する。
それが開発者の特徴になるため、一つのフィッシングキットファミリーとして開発者を分類できる。
本講演では、日本のブランドを騙ったフィッシングキットを分析し、搭載されている機能の特徴で開発者を分類したこと、そこで得た学びについてCTIなどに活かせる形で共有します。
Break


Mr.Rabbit
元ペネトレーションテスターで、現在はみんなの平和を守る仕事をしながら、趣味でサイバーセキュリティに取り組んでいます。過去には各種イベントで自作ツールを発表。最近では、趣味の一環で戦史と戦術を勉強しました。お酒が好きで、アルコール・インジェクションの脆弱性はまだ修正されていません。
御調子門 -AZAZEL system- : サイバースケープゴート・ゲートウェイによる戦術的遅延行動
「遅滞行動(Delaying Action)」という言葉をご存知でしょうか?これは敵の進撃を遅らせるために、防御部隊が撤退の危険を伴う決戦に巻き込まれることなく、できる限り長く戦い続ける防衛的な軍事行動になります。現代のサイバー攻撃は、高速かつ自動化が進み、攻撃者が短時間で資産へ到達するリスクが増大しています。そのため、サイバー戦においても「Delaying Action」の考え方を取り入れる必要があります。
この考え方を取り入れた「御調子門 -AZAZEL system-」を開発しました。これはスケープゴート型デコイという技術を採用しているため、従来のハニーポットでは実現できなかった「遅滞行動(Delaying Action)」を実現させています。またRaspberry Pi 5を基盤にOSSを活用し構築しているため、誰にでも、職場のラボ環境、自宅のゲートウェイ、VPNの出口、CTFの演習環境など、どこでもでも、気軽に導入可能です。
この講演を通して、聴衆には「防御とは時間を稼ぐことである」という発想に触れてほしい。攻撃をただ止めるのではなく、あえて受け止めて遅らせ、攻撃者の行動を制御する戦術的な防御を実際に運用してみてほしい。そして、自身の環境や組織に合わせた欺瞞・遅滞の応用を考え、創造的なサイバー防御の第一歩を踏み出してもらいたい。


長谷川 達也
スレットハンター。データビジュアライゼーション開発者。
CISSP,CISA,GSP,GX-FA,GX-FE,GX-IH,GREM,GCIH,GCFA,GCFE,GNFA,GMOB,GXPN,GPENなどを保有。
ISACA名古屋支部理事。SECCON Open Conference委員。msticpy貢献者。
よりよいデータ可視化を活用した脅威ハンティング
SIEMに蓄積されているイベントデータに対してスレットハンティングを行う場合、データの絞り込み段階が最重要です。
限りある時間や資源の中で、侵害が疑わしいイベントやリスクのある脅威を検出するためには、人が確認すべきデータ自体を削減する必要があります。
逆に疑わしいイベントが検出できれば、深堀分析は絞り込み段階ほど難しくなく、自動化も比較的容易です。
絞り込み段階では、レア値抽出やノイズ除去の前処理の上、様々なチャートグラフで可視化し、分析を進めていきます。
スレットハンティングではその自由度から、どこまでをビジュアルでざっくり、どこまでを詳細にデータ表示にすべきかという悩みがあります。
一つの抽象的な解である「 − そのデータを十分に理解できているかどうか − 」のあいまいな境界について、発表者の経験を交えた知見をご紹介します。
さらにデータビジュアライゼーションは生成AIによってどこまで効率化されるのかについての検証結果も添えて、
スレットハンターがデータビジュアライゼーションを武器にする一助となります。


中島 佑允
2019年にNTTデータグループに入社し、営業として画像処理や自然言語処理ソリューションなどを販売。2023年4月より同社のCSIRT部隊「NTTDATA-CERT」に異動し、インシデント対応、IoCの収集~配信業務、並びにAIを用いたCSIRT業務の効率化に従事。また、C2フレームワーク開発、OSSの脆弱性探索、バグバウンティプログラム参加などオフェンシブセキュリティに強く関心を持つ。JSAC2025 Speaker, CISSP, OSTH
SigmaOptimizer: LLMを活用したSigmaルール作成ワークフローの自動化
Sigmaルールは、脅威検知の要ですが、有効なルールを作成するには、攻撃手法への深い理解と多大な時間・労力を要します。近年では、大規模言語モデル(LLM)を用いて脅威レポートからSigmaルールを自動生成する手法が注目されていますが、以下のような課題も指摘されています。
正確性と信頼性の問題:実際のログに基づかないルールは、LLMの幻覚(hallucination)によって誤検知や漏れを引き起こすリスクがあります。
検知の遅延:脅威レポートは攻撃発生から一定の遅延を伴って公開されるため、それに基づく対応はタイムラグを避けられず、インシデント発生リスクが高まります。
本セッションでは、これらの課題を克服するために開発した「SigmaOptimizer」を紹介します。SigmaOptimizerは、実際のログとLLMを組み合わせて、Sigmaルールの生成、構文チェック、検知効果の検証、誤検知の評価までを自動で行う革新的なツールです。さらに、コマンドの難読化に対応したルール強化機能を備え、回避技術に対する耐性も向上させています。
また、MITRE Calderaと連携することで、様々な攻撃技術を自動的に実行し、その結果得られたログからSigmaルールを自動生成・評価することが可能です。これにより、現実的な脅威カバレッジの拡大と、ルール作成にかかる手間の大幅な削減を実現します。
Break


Charles Green
Charles Greenは、セキュリティトレーニング、アドバイザリー、およびテストサービスを提供するLean Securityの創設者です。フィンテック分野での豊富な経験を持つ元CISO(2社歴任)として、クラウドセキュリティやレッドチーム、ブルーチームの構築・指導に長年携わってきました。現在は、マルチエージェントAIシステムのセキュリティ確保と、実践的なセキュリティトレーニングの提供に注力しています。日本には18年以上在住しており、フィンテックおよびサイバーセキュリティコミュニティの積極的なメンバーでもあります。
マルチエージェントAIによる脅威モデリング
脅威モデリングは重要ですが、多くの場合、時間がかかり、ストレスが多く、不完全なものになりがちです。ドキュメントは古く、アーキテクチャ図は見つからず、そして何よりも自信に満ちた親切なエンジニアが間違った情報を提供してしまうこともあります。
本講演では、マルチエージェントAIシステムが脅威モデリングの主要プロセスをどのように自動化できるかを探ります。クラウドメタデータ、アーキテクチャ図、ドキュメントなどからライブデータを抽出し、それをSTRIDEリスクにマッピングすることで、エージェント同士が連携し、不整合を発見し、推測を減らし、セキュリティチームのためにテスト可能なアウトプットを生成します。
静的なテンプレートや属人的な知識に頼るのではなく、このアプローチではシステムのライブで正確な全体像を構築することができます。脅威モデリングをより迅速かつ信頼性高く、スケーラブルにするための実践的なアイデアを持ち帰っていただけます。


Larry Trowell
LarryはNetSPIのディレクターとして、IoT/組み込み機器に対するペネトレーションテストの実施とリード、また組み込みシステムの安全性を確保するための新たなセキュリティ技術の研究を担当しています。 ジョージア・サザン大学では数学の修士号を取得しており、専攻分野はコンピュータサイエンスおよび人工知能です。
彼は複数のFortune 250企業において、組み込みシステムエンジニアおよびセキュリティ専門家として、特に医療機器を中心に活躍してきました。自動車、金融、医療、無線通信、マルチメディアといった分野における多様なデバイスの設計とセキュリティ強化に貢献しており、医療系の学術誌への掲載実績もあります。また、世界中のカンファレンスで講演も行っています。 Larryは、ベアメタルや低レベル組み込みデバイスの設計に関する豊富な知識を有しています。
Sam Beaumont
Sam Beaumont(PANTH13R)は、NetSPIの「交通・モビリティ・サイバーフィジカルシステム」部門のディレクターであり、ハードウェアおよび統合システムに関する技術戦略とソリューションの開発・提供をリードしています。
サイバーセキュリティとテクノロジーの分野で10年以上のキャリアを持つSamは、「チップが載っているものなら何でもハックする」存在として強い評判を確立しており、ハードウェアや組み込みシステムはもちろん、「飛ぶもの、航行するもの、走るもの」すべてが対象です。
彼女の深い専門知識は、NetSPIの顧客に対して、比類ない技術的リーダーシップと高度なサービス提供を実現しており、物理空間に存在する資産を進化する脅威から守るための支援を行っています。
これまでのキャリアでは、オフェンシブセキュリティのプリンシパルコンサルタント、レッドチーム担当、エクスプロイト開発者、脆弱性研究者などの技術職を歴任。ビジネスや規制要件と、理論的に最も顕著な脆弱性とのギャップを埋める独自の能力を発揮してきました。
Samは、サイバーフィジカルシステムに対する実践的なアプローチと、サイバーセキュリティ・コミュニティへの継続的な貢献を通じて、業界における実践的な思想的リーダーとしての地位を確立しています。研究、講演活動、メンタリングを通じて、サイバーセキュリティ分野における女性の可能性を拡げ、より安全で多様性に富んだ未来を築くために尽力しています。
Laser Beams & Light Streams: ハッカーに“ピュンピュン”させる、手頃な光ベースのハードウェアセキュリティツールの構築
ハードウェアにおける記憶装置は、歴史的に「光の影響を受ける」よう設計されてきました。 たとえばメモリは一連のトランジスタで構成されており、それらの物理状態が1や0を表しています。初期のEEPROMメモリは、新しいデータを書き込む前に、UV(紫外線)を使って消去することができました。
この仕組みは本来便利なものでしたが、同時に攻撃者にとっては、光やその他の光学的手法を用いてメモリを選択的に操作する手段として悪用できるものでした。チップが進化するにつれ、UVを反射する不透明な樹脂でコーティングし、この脆弱性を「一時的に」防ぐ対策が取られるようになりました。
今日では、レーザーや光を用いたハードウェア攻撃は「国家レベルの攻撃者しかできないもの」と見なされがちです。これは高価な装置と専門的な技術を必要とするためです。実際、現在の高機能なハードウェア研究所では、高周波の赤外線レーザーを使って樹脂を貫通させています。
本プロジェクトでは、限られた予算とハッカー・メイカー精神があれば、家庭やガレージでも似たような成果が得られることを示しています。オープンソースの低価格な顕微鏡の改造、手作りのビームスプリッター、交換可能なダイオードレーザーの組み合わせにより、YAGレーザーのような高価な装置に匹敵する結果を、民生用レーザーでも再現できることが確認されました。
私たちは、より安価な技術代替手段を活用することで、ハードウェアマルウェアの可視化、サプライチェーンにおけるチップのすり替え検出、そしてレーザーによる論理状態イメージングの分野に挑戦しています。このアプローチでは、光学技術、レーザーの選定、機械学習コンポーネントを統合しています。



Rick de Jager
リックとカルロは、Pwn2Ownチーム「PHP Hooligans」の一員です。彼らはこれまでに5回のPwn2Ownに参加し、ルーター、プリンター、自動車など、幅広いターゲットを攻略してきました。Pwn2Own以外では、Rickは熱心なCTFプレーヤーであり、0rganizersやICCのチームヨーロッパの一員として出場した経験があります。
Carlo Meijer
Carloは、ブティック型セキュリティコンサルティング会社Midnight Blueの共同設立者であり、TETRA、MIFARE Classic Crypto1 RFID暗号、自己暗号化ドライブのセキュリティに関する研究で最もよく知られています。
過去にダイヤルイン:FAX機でRCEを試してみた - だって、やってみたかったから
このトークでは、私たちがPwn2Own Irelandで見つけたプリンターのバグを利用して、**FAXインターフェース経由でリモートコード実行(RCE)**を達成した方法をご紹介します。
「今どきFAXなんて誰が気にするの?」と思うかもしれません。でも、もしその古めかしい機能の奥に、リモートコード実行につながる道が潜んでいるとしたら、どうでしょう?
このトークでは、今回の攻撃を可能にしたメモリ破損の仕組み、古風なインターフェースを使ってヒープを制御した方法、そして数十年前のFAXプロトコルにモダンなPDFエクスプロイトを移植する際に直面した意外な課題について詳しく解説します。
それだけじゃありません。すべてを理解するために、心が折れそうになるほど古くて難解な仕様書を何百時間もかけて読み込んだ話もお伝えします。
そうです。みんなが最新のトレンドソフトの脆弱性にパッチを当てたり、クラウドセキュリティに夢中になっている間、私たちはとっくに廃れて倉庫に眠っていてもおかしくない技術を使って大いに楽しんでいました。参加者の中には生まれていない人もいるような古い機能をハックして、です!
