BSidesは、情報セキュリティのコミュニティが、コミュニティ主導でイベントを企画するためのフレームワークです。既に、ラスベガスやロンドンなどの世界中の主要都市で開催されています!この秋、BSides公認イベントを東京で開催します。

参加費

¥0 - 無料です。チケットの予約を忘れずに!

講演応募

募集は締め切りました。

スポンサー

只今、スポンサーの募集はしておりません。

開催場所

TECH PLAY SHIBUYA

〒150-0042 東京都渋谷区宇田川町20-17 NMF渋谷公園通りビル 8F. 東京, 日本

スケジュール

10:30 - 10:45

Registration

10:45 - 11:00

Welcome and Opening Remarks

11:00 - 11:30

seraph

tktkセキュリティ勉強会主催者であり、日本国内のセキュリティカンファレンスAVTOKYOでOSINTに関する発表を三年連続で行っています。また、SECCONの問題作成協力やアルティメットサイバーセキュリティクイズの実行委員も務めています。






インテリジェンス的視点から見たIoT機器 のリスクに関する考察



11:30 - 12:00

大平 浩貴

IPv6好きです。よろしくお願いいたします。








IPv4ネットワークに潜むIPv6ホストの危険性、その対処

我々は、IPv4ネットワークに接続されたWindows10ホストに対して、DNSスプーフィング攻撃を容易に成功させることができた。 この攻撃により、そのWindows10ホストがそれ以降行うすべてのサーバへのアクセスを、我々は自由に捻じ曲げることができるようになった。 この攻撃は、IPv4ネットワークの内部に不正なDHCPv6サーバを設置してWindows10ホストに不正な設定を行ったことによる。 このような DHCP スプーフィングによるPCのポイズニングは昔から知られている。 しかしながら、IPv4 のことだけを考えたネットワークに、IPv6が利用可能なPCがある状況では、DHCPv6スプーフィングは下記の理由でより効果的に作用してしまう。

  • 正規のネットワークは IPv6 設定を行わないため、攻撃者のポイズニングと競合する正規のDHCPv6サーバが存在しておらず、攻撃が容易に成功してしまう。
  • 正規のネットワークは IPv6 設定を前提としないため、攻撃者のポイズニングによって正規の環境を棄損することがなく、被害者は攻撃に気づきにくい。
  • 正規のネットワークが IPv6 の存在を前提としないため、その後攻撃者がIPv6を使って通信しても気づきにくい この問題は実は、rfc7123によって既に語られている。しかしながら、この攻撃が驚くほど容易であることは、実際に検証を行うことでとてもよく理解できる。 また、rfc7123では対策についても語られているが、この問題と対策はセキュリティ関係者の間の共有が不十分であると感じている。 実際、rfc7123について、またその対処として挙がっている DHCPv6-Shield や RA-Guard についても、日本語で解説しているWebページは驚くほど少ない。 また従来よりLANの攻撃は、対策が手薄であったと考える。 しかしながら、今後 APT 攻撃などによって攻撃が長期にわたること、侵入後の展開行動への対処も行うべきであること、内部犯行への対処も行うべきことに鑑み、我々は発表を通じて、LAN内のセキュア化を啓蒙したい。 そして、この発表により、LANセキュリティに必要な DHCPv6-Shield や RA-Guard などの実装が活発になり、また実装が報われる社会の一助となりたい。

12:00 - 12:30

ChingHsiung

ハニーネットプロジェクト台湾支部とOWASP台湾支部のメンバーでもあり、CEHとCSA STARの資格を取得しています。 ハニーネット技術の研究、サイバーセキュリティ技術の研究、クラウドプラットフォームの管理、情報教育やトレーニングの支援などを行っています。






クラウドセキュリティトレーニングプラットフォーム構築のためのLightwayのアプローチ

クラウドサービスやInternet of Thingsの時代において、情報セキュリティはすでに国境を越えた問題になっています。近年、ボットネットを介した大規模なサイバー攻撃は、グローバルな情報セキュリティの茨の道となっています。台湾は情報機器が密集しているため、常に国際的なハッカーの主な標的となっており、キャンパス内のコンピューターは常にハッカーの好物となっています。OpenNebulaとCyberSecuirtyの技術を活用したEzillaにより、クラウドユーザーは特定のクラウドセキュリティトレーニング環境を簡単にカスタマイズし、設定することができます。これは、ユーザーが仮想コンピューティングリソースにアクセスするのを助ける非常に軽量なアプローチです。このプロジェクトの主な特徴は、クラウドの利用を簡素化することです。私たちの目標は、クラウドのセキュリティ研究者やユーザーが、サイバーディフェンス演習やマルウェア知識ベースなどを含む独自のサイバーセキュリティジョブをクラウドプラットフォーム上で簡単に実行できるようにすることです。また、提案するサイバーセキュリティ演習プラットフォームをベースに、プライベートクラウドによる情報セキュリティ教育サービス、CTF(Captur the Flags)競技サービス、企業向け仮想ネットワークサービスなどの新機能を開発します。

12:30 - 13:00

白石 三晃

Secureworks Japan株式会社所属。OSCE/OSCP/GCIH/CISSP/CISA/CREST Registered Tester/情報セキュリティスペシャリスト







Red Team サービスの裏側 ~診断技術者がRed Teamerになるまで~

Red Teamサービスは、組織への標的型攻撃をシミュレーションする先鋭的なサービスとして、日本でも徐々に認知度が高まってきました。本講演では、セキュリティ診断技術者である講演者がどのようにRed Teamサービスを立ち上げたか、またその過程で得られた、インシデントレスポンスやセキュリティ監視、セキュリティマネジメントなど各種セキュリティサービスとRed Teamとの関連についての気づきを共有します。組織のセキュリティ担当者だけでなく、セキュリティサービス提供側にとっても、Red Teamの意義を考えさせる講演です。

13:00 - 14:00

Lunch Break

14:00 - 14:30

一ノ瀬 太樹

三井物産セキュアディレクションに所属するセキュリティエンジニア。 長年SIerとして培ったインフラの知識とPerlプログラミングの技術を生かして、Webアプリケーション診断、ネットワーク診断、ペネトレーションテスト、IoT診断といった脆弱性を見つける業務に携わっている。 その中でも近年注目を集めているIoT診断では、Webアプリケーション診断やネットワーク診断の常識では考えられない危険な実装であることが多く、大きな危機感を覚えている。IoTシステムの開発者が、知るべき実装のアンチパターンを診断の中で体験した内容を踏まえて解説したいと考えている。 https://twitter.com/mahoyaya


米山 俊嗣

米山俊嗣は、三井物産セキュアディレクション株式会社のセキュリティリサーチャー兼マネージャーです。Juniper、Nessus、Amazon、Apache、各種ルーターなどの脆弱性を複数報告。CodeBlue 2017のハッキングコンテストであるHack2winに単独で参加し、リモート攻撃で複数のデバイスをPwnし3位入賞を果たす。 https://twitter.com/yoneyoneyo





BugHunter視点で我が家のIoT機器を脆弱性診断してみた話 ~不正にTelnetを立ち上げることから学ぶセキュリティ対策~

昨今スマートホームが普及してきており、家庭内にはネットワークに接続するIoT機器が増えてきた。発表者は、家庭内が便利になる一方で、これらの機器がどのように接続され、どのようにサービスが提供されているか、また、セキュリティはどう担保されており、対策されているのか疑問に感じ、独自にIoT機器の調査を行った。その調査の結果、複数の装置でTelnetを立ち上げてログインすることに成功し、重大なセキュリティホールが残存している機器が多く見受けられる未成熟な分野であることを痛感した。我々は今回これらの調査から得られた知見をもとにIoT機器で実装されがちなアンチパターンの紹介とこれに対する対策を提言する。

14:30 - 15:00

Shota Sato

ソフトウェアエンジニア、ソーシャルゲームエンジニア、テクニカルコンサルタント、マインドマップ公認インストラクターであり、広く人材の育成にも取り組みながら、OWASP Natori のチャプターリーダーとして、地域のセキュリティリテラシー向上にも寄与しています。2017年、開発者の実践的トレーニングのための“Attack and Defense Project”を開始し、国内のセキュリティスペシャリストを集めて積極的な技術交流の場を提供。OWASP Chapter Handbookの日本語翻訳などを実施し、活動の活発化に向けて活動しています。 また「はじめてのIT勉強会」などの若手、初心者を対象にしたコミュニティ活動展開の他、Agile Japan 2015 仙台サテライトでの登壇や、宮城県仙台市が支援するGLOBAL Lab SENDAI においてICT産業支援のための地域人材育成にも協力しています。

DevとSeqを繋ぐ「Attack & Defense」プラットフォームの新しい可能性

開発者はアプリケーションのセキュリティに対して重要な役割を担います。しかし現在、開発者とセキュリティ担当は、多くが縦割りで区別されています。 私はこの問題を解決するためOWASP支部をスタート。この中でOWASP A&D Project を立ち上げ、日本初のOWASP Projectを開始しました。 A&Dは開発者が、より現場に近い環境でセキュリティの重要性を容易に体験できるように活動します。 2017年からイベント開催する中で、A&Dがセキュリティへの興味を惹き、意識の向上、防衛能力の獲得に繋がることに確信を持ちました。 講演ではA&D発足の経緯と、直近イベントの様子、将来的な展望の報告を行います。

15:00 - 15:30

持田 捷宏

鹿児島大学理工学研究科情報生体システム工学専攻修士1年








鹿児島大学におけるダークネットとハニーポットの観測データについてのこうさつ

鹿児島大学のダークネット上に設置した観測サーバー(2031IP)で観測したダークネットトラフィックについての考察を発表します。また、鹿児島大学が保有する7つのIPを割り立てたハニーポット(T-Pot)を設置し、観測されたデータについての考察も発表します。

15:30 - 16:00

Camille Gay

シノプシス社(日本)のセキュリティ・コンサルタント。数年前から自動車部品のペネトレーションテストを行っています。







オープンソースソフトウェアを車に搭載するリスクとは?

Firefox とあなたの車の共通点は何でしょうか?どちらもほとんどがオープンソースソフトウェアでできているのです! では、オープンソースソフトウェアを自動車に搭載することのリスクは何でしょうか?その疑問に答えるべく、まずは自動車のソフトウェアやトレンドについて紹介します。過去数十年の間に自動車の技術やソフトウェアがどのように変化してきたのか、そして新たな課題は何なのかを取り上げます。そして、オープンソースソフトウェアの役割、特にコネクテッドカーに関連するソフトウェアについて深く掘り下げます。実際のリスクについて理解を深めるため、オープンソースソフトウェアのリスク分析に焦点を当て、10種類の自動車用ソフトウェアパッケージ(車載インフォテインメントソフトウェアとモバイルアプリ)の実用評価を実施しました。10本のソフトウェアには、いずれもオープンソースのコンポーネントが含まれており、重大な脆弱性が存在します。zlib、libpng、curlなどの一般的なコンポーネントで確認された脆弱性の分析について、より詳細に聴衆と共有します。また、自動車業界における我々の知見を、様々な業界のアプリケーションをより広範に分析した結果と比較し、自動車業界におけるリスクの意味について議論します。最後に、自動車のサプライチェーン全体でオープンソースのリスクを管理するためのベストプラクティスについて、対話を促します。講演は、自動車ソフトウェアに興味のある方を対象としており、自動車に関する予備知識は必要なく、聴講者のレベルに応じて質問をお受けします。

16:00 - 16:30

Break

16:30 - 17:00

Yoshinori Matsumoto

Yoshinori Matsumotoは株式会社ケイピーの情報セキュリティ研究者。現在、認証サービスの開発チームに所属している。専門はWebアプリケーションセキュリティ、特にハニーポット開発。Blackhat USA 2016 Arsenal、OWASP AppSec APAC 2014など、官民のカンファレンスで多数発表している。






The War Against Bots

パスワードの使い回しによるパスワードリスト型攻撃が国内でも深刻になっている中、ボットの攻撃は継続的に増加しています。このようなログイン画面に対する攻撃だけではなく、「ユーザ登録などの機能を悪用しユーザIDを収集するbot」「お問い合わせフォームのスパムを送るbot」「不正な購買をするボット」「スマートフォンゲームのチートとして活動するbot」などbotによる被害は今でも行われています。また攻撃先IPアドレスも変動的で日本国内のIPアドレスも多く含まれています。本発表では、被害にあっている直近のbotの傾向を分析し、攻撃への対策やbotの発生先となっている日本国内のISPとの連携などの戦いの状況をご紹介します。

17:00 - 17:30

Roman APARISI

過去にVerizonやSymantecにてセキュリティアナリスト業務に従事。現在SecureworksにてI.R コンサルタントとして従事。主にフォレンジック調査とハンティングやっています。







ハンティングの世界

“近年のEDR製品の影響で、バーズワードとしてよく知られている「ハンティング」ですが、実は情報セキュリティが遅れている日本でも「ハンティング」が必要となってきました。 この講演では、そもそも「ハンティング」とは何か、なぜ必要か、事例と合わせて具体的にどのように「ハンティング」すれば良いかを紹介致します。 「ハンター」を目指している、または「ハンター」を育てたい方向けにおすすめのトレーニング、スキルセットそしてハンティングでよく使用しているお薦めのツールもご紹介致します。”

17:30 - 17:45

Closing remarks

17:45 - 18:30

Networking