BSidesは、情報セキュリティのコミュニティが、コミュニティ主導でイベントを企画するためのフレームワークです。既に、ラスベガスやロンドンなどの世界中の主要都市で開催されています。

第2回目のBSides Tokyoを10月27日、東京・渋谷で開催します。参加申し込みサイトは9月にオープンする予定です。

参加費

¥0 - 無料です。チケットの予約を忘れずに!

講演応募

下記の要領で講演を募集いたします。奮ってご応募ください。

  1. 発表は情報セキュリティに関するものであれば何でも構いません。
  2. 英語または日本語で発表を行ってください。
  3. 発表時間は25分です。
  4. セールス目的や製品の話に関する発表はご遠慮ください。
  5. 発表内容は著者によって投稿されなければなりません。
  6. 発表内容を提出期限よりも早めに投稿されることをお勧めします。十分に優れたトークが集まりトーク枠が埋まった場合,締切前にCFPをクローズする可能性があります。

BSidesTokyoは、本カンファレンスにおいて、ベンダーによる製品の売り込みは全てお断りしております。技術以外の、営業目的や製品に関する内容はご遠慮ください。発表中に技術の話を装い、営業や製品の売り込みが行われた場合は、その発表を中断させていただきます。全てのCFPは、主催者によって審査されますが、代理人によって提出された場合(主要な作者によって提出されなかった場合 等)は、審査の対象外とします。また、基本的に主催からスピーカーに対して旅費や宿泊費、または講演費などをお支払いすることはありません。

提出期限

CFP募集開始 :2019年 7月 4日(23:59 日本時間)

事前受付 1 :2019年 8月 4日(23:59 日本時間)

事前受付 2 :2019年 8月 18日(23:59 日本時間

最終提出期限 :2019年 9月 1日 (23:59 日本時間)

提出は9月1日までにお願いいたします。 採択される可能性を高めるためには、事前受付 1(〜8月4日)または事前受付 2(8月18日)までに提出されることをお勧めします。 事前受付で審査が完了するまでにかかる時間は通常2週間以内です。8月4日以前に提出された応募は自動的に事前受付2(8月18日)における選考対象に含まれます。また、応募者への通知は、応募フォームからの提出が確認された場合と、スピーカーとして参加が決定した場合に行います。"

スポンサー

只今、スポンサーの募集はしておりません。

開催場所

TECH PLAY SHIBUYA

〒150-0042 東京都渋谷区宇田川町20-17 NMF渋谷公園通りビル 8F. 東京, 日本

スケジュール

10:15 - 10:45

Registration and doors open

10:45 - 11:00

Opening remarks

11:00 - 11:30

Dr. Rolando R. Lansigan

25年以上の学問とデータ・プライバシーの経験を持つ

学士号を3つ、修士号を1つ、博士号を1つ取得。

フィリピンにおけるデータ・プライバシー・コンプライアンスのパイオニアであり、全国で200回以上の講演を行っている。

コンプライアンス・監視部門第一部長

フィリピン国家プライバシー委員会

フィリピン

GDPR連合の唯一のフィリピン人メンバー アウェアネス・アンバサダー

フィリピンにおけるデータプライバシー法の実施

フィリピンのデータプライバシー法は、2012年3月に法律として制定されました。 そして、その施行を管理する国家プライバシー委員会(NPC)が昨年2016年に設立されました。設立から2年以上が経過し、NPCは、3万人以上のデータ保護責任者(DPO)の登録により、意識向上、コンプライアンス、施行に至るまでその目的を首尾よく唱え、1000件以上の苦情やケースを受け入れ、法律を厳格に実施していることから、フィリピンで最も人気のある政府の1つとして話題になりました。 その中でも最も人気のある実施事項は、他の国の中で最も成功した実施事項の一つとされる「コンプライアンスの5本柱」です。 共和国法10173、別名2012年データプライバシー法(DPA)は、昨年2012年にフィリピンで成立した法律です。 この法律では、すべての個人情報管理者(PIC)および個人情報処理者(PIP)は、DPAおよびその他の適用法令やポリシーの遵守を管理するデータ保護責任者(DPO)を任命することが義務付けられています。 また、DPOの設置により、個人情報の収集と処理が法律の要件に従って保護されることが保証されます。

また、DPOを置くことで、このデジタル時代のデータ保護において、組織の競争力を確保することができます。

データ保護責任者は、個人情報保護法、その施行規則、および国家プライバシー委員会のその他の発令を組織が遵守しているかどうかを監視しなければなりません。 この中には、プライバシー影響評価の実施、プライバシー管理プログラムおよびプライバシーマニュアルの作成、侵害報告手順の実施などが含まれます。

また、DPOは、組織内だけでなく、国全体のプライバシー文化を促進するための意識を醸成する必要がある。

また、デジタル社会を取り巻く問題についても紹介します。 個人と組織に影響を与える可能性のある侵害も紹介します。 また、フィリピンで発生した最も一般的な違反事例とその回避方法についても紹介します。 また、技術的、物理的、組織的なセキュリティ対策についても説明する予定です。

11:30 - 12:00

せっくちっく

職業: プライベートSOCのセキュリティアナリスト(主にSIEM製品のアラート監視およびルールチューニングに従事)

経歴:

・2013年にIT会社へ入社

・2013年 5月 ~ 2015年 5月  外部SOCでのセキュリティ監視業務を行い、IDS/IPSで検知したアラートを分析 。セキュリティについては素人であったが、実際の攻撃を分析していくにあたり 、セキュリティに興味を持つ

・2015年 5月 ~ 現在 プライベートSOCのセキュリティアナリストとして、SIEM製品のアラート監視およびルールチューニング に従事。現在は様々なセキュリティ機器から脅威を見つけるためのシナリオ作成に注力。

ハニーポッターが観測した検知傾向および攻撃例について

攻撃者のサイバー攻撃を観測するシステムとしてハニーポットがある。

ハニーポットは囮として脆弱に見せかけたサーバに対する攻撃を観測するシステムであり、リアルな攻撃手法を観測できる。

ハニーポットは個人でも運用できる一方で、発信されている情報は少ないと考えている。

そこで本発表では発表者が収集した2019年1月から7月末までの観測データを用いたハニーポットの分析については発表を行う。最新の外部サーバに対する脅威やハニーポットからどのような情報を得られるかについて共有を行う。

本発表により、ハニーポットに興味を持ってもらい、ハニーポットに関する情報発信が活発になることを目指す。

12:00 - 12:30

@b4sh5i










IoTおよびルーターに対する最先端のデバイスエクスプロイトテクノロジー

IoTやRouterデバイスの脆弱性をどのように導き出すか、その全体的なプロセスを紹介します。システムハッキングの観点からお話する予定です。IoTハブ機器とNETGEARの脆弱性を例として紹介する予定です。

12:30 - 14:00

Break for Lunch

14:00 - 14:30

Emilio

Emilio Coutoは、ネットワークとセキュリティの分野で20年以上の経験を持つセキュリティ・コンサルタントです。アルゼンチンで生まれ育ち、現在は日本に在住、言語・文化・技術のマルチタスクが必須。この10年間、主に金融ITにフォーカスし、カンファレンス(DEFCON、BlackHat Asia、HITB、AV Tokyo、SECCON)でツールを発表しています。余暇には、3Dプリント、電子工作、自作のIoTデバイスを楽しんでいます。




DFEX (DNS File EXfiltration)

「DFEX (DNS File EXfiltration)とは?

データ流出は、ポストエクスプロイトによく使われる手法です。DNSは、ファイアウォールを通過する最も一般的なプロトコルの1つです。 これを機に、ネットワークを介したファイル転送のための独自のプロトコルを構築します。

既存のツールにはいくつかの制限があり、NGファイアウォールは少し「賢く」なってきているため、これらを迂回するための新しい戦術の組み合わせを模索する必要に迫られているのです。 古き良き時代の「HIPS」(Hidden In Plain Sigh)トリックを使用してファイルを押し出す

を深堀りしていきたいと考えています。

  • 非対称フロー(アップロードとダウンロードの比較)
  • 制御とデータの分離
  • スレッド/並列ファイルのサポート
  • AES-256暗号化
  • スケーラビリティ
  • ファイアウォール、IPS
  • エラーフリー
  • 再送信"

14:30 - 15:00

0x9k

0x9k は ctfer & pwner & exploiter & gopher です。








Android向けのjsbridgeバグハンティング

ネイティブアプリとH5アプリの連携は、ハイブリッドアプリと呼ばれるアプリケーションを素早く開発する上でより便利になっています。jsbridgeを介して、H5アプリはネイティブアプリと通信することができます。ハイブリッドアプリはますます人気が出てきていますが、同時に幅広い攻撃チェーンにさらされています。

15:00 - 15:30

一ノ瀬 太樹

三井物産セキュアディレクション株式会社。セキュリティエンジニア、情報処理安全確保支援士。BSidesTokyo2018スピーカー






高江洲 勲

三井物産セキュアディレクション株式会社。セキュリティエンジニア、情報処理安全確保支援士、CISSP。Black Hat Arsenal/DEFCON DemoLab/BSidesSG2019スピーカー。







レトロゲーム風セキュリティ・インシデント可視化ツール「8vana」

我々はセキュリティ・インシデントをレトロゲーム風に可視化するツール「8vana」を開発した。既存の可視化ツールは、「UIが馴染まない」「動作環境がリッチ」「費用が高い」などのハードルがあるが、8vanaはUIと描画エンジンをレトロゲーム風にすることで、「ユーザフレンドリなUI」と「低スペックで動作可能」を実現、そして、OSSとして公開した。我々は、8vanaを多くの方々に使っていただくことで、世の中のインシデント対処に貢献することを目指している。なお、8vanaはOffensiveツールの挙動を可視化することもできる。すなわち、ツールデモやCTF、サイバーセキュリティ演習で8vanaを使うことができ、これにより素晴らしいアイキャッチ効果を得ることも可能である。

15:30 - 16:00

Break

16:00 - 16:30

Irfan Asrar

Irfan AsrarはBlue Hexagonの脅威リサーチ部門長です。以前はPalo Alto NetworksでMalware and Threat Research team(GSRT)チームを率いていました。10年以上にわたり、アジアと北米の複数のセキュリティベンダーでマルウェア研究/脅威インテリジェンスに携わってきました。2009年にモバイル端末を標的とした最初のボットネットを発見し、IoTやモバイル端末などの新興技術を標的とした脅威や、政治的なテーマや中東を標的とした脅威に深い関心を持つようになる。様々な組織でマルウェア/標的型キャンペーン、フォレンジック、マルバタイジングキャンペーンの発見に関するチームを率い、韓国から米国まで様々な地域を標的とした25以上の脅威ファミリー/キャンペーンの発見に貢献した実績を持つ。Virus Bulletin、CARO、AVARで講演を行ったほか、世界各国の政府機関が主催する複数のカンファレンスで発表している。

【録音・録画禁止】スマート監視国家の幕開け

スマートフォンが進化し、人々のコミュニケーションやインターネットへの接続方法において重要な役割を果たすようになると、発展途上国の個人やグループを違法に監視・追跡するための理想的な武器として注目されるようになりました。 スマートフォンは、政府にとって重大な懸念材料となっています。スマートフォンは、組織的な活動を行うためのプラットフォームであると同時に、情報を発信するための非常に費用対効果の高い手段でもあります。この事実が、政府が抑圧したいグループに対する標的型攻撃を生み出しているのです。

今回は、監視活動が社会に与える影響をより公平に理解するために、パキスタン、イラン、中国の異なる地域で新たに発生した3つのキャンペーンを取り上げます。 スパイウェアやリバースエンジニアリングされたコードを配布するために使用される戦術を深く掘り下げ、行われている監視のレベルについてより良いアイデアを得ることができます。 また、このような行為がどのような結果をもたらすのかについても見ていきます。この研究の焦点である各当局は、監視ソフトウェアの使用を、暴力防止やより大きな利益のためにますます必要な手段であると正当化していますが。批評家は報告の信憑性に疑問を呈し、支配と検閲を維持するために人権と市民の自由を抑圧する危険性が誇張されていると主張している。

16:30 - 17:00

Dr. Christian Doerr

Dr. Christian Doerrは、オランダのデルフト工科大学でネットワークセキュリティの助教授を務めています。サイバー脅威インテリジェンスラボのディレクターを務め、攻撃を調査し、敵対的な技術、戦術、手順を研究し、自衛のためのベストプラクティスを組織に通知する研究を行っている。






ランダムドメイン名からブロックチェーンへ - マルウェアエコシステムの20年間の革新

サイバー犯罪者は、私たちの防御力が彼らの収入に大きな打撃を与えるほど高くなると、その手口を変え、既存のセキュリティのベストプラクティスを無益なものにするような革新的な技術を導入してきます。この「猫とネズミ」ゲームの過去20年間で、私たちは犯罪者がマルウェアにピアツーピアのオーバーレイ、ドメイン生成アルゴリズム、隠し転送レイヤーを導入しているのを見てきました。しかし、そのたびに新たな防御手法が必要とされ、企業や通信事業者のネットワークに導入可能な効果的な対策を開発する余地が十分に残されていました。

最近、マルウェア作者がビットコイン・ブロックチェーンを発見したことで、このゆっくりと進化してきた「猫とネズミのゲーム」は、前例のない飛躍を遂げました。ブロックチェーンは、フォールトトレラントで中断できないように設計されており、ブロックチェーンに置かれた情報は、誰にも削除できません。マルウェア作者はこの原理を利用して、法執行機関やセキュリティ企業からのブロッキングやテイクダウン要求から安全なブロックチェーン経由でマルウェア命令を配布し始めています。

本講演では、過去20年間のマルウェア開発がどのようにこのような最近の技術革新につながったのか、また、その検知可能性に関して現在の対策にどのような影響があるのかを確認します。ビットコインベースのマルウェア連携は、Cerberランサムウェアで展開されましたが、サイバー犯罪者がどのようにこの手法を展開し、運用上の失敗から学び、被害者の反応と応答をテストしたいくつかの最適化のステップを循環させたかを詳細に分析します。

17:00 - 17:15

Closing remarks

17:15 - 18:30

Networking

18:30 - 21:30

After Party