GCC 2021 Online - Global Cybersecurity Camp 2021 Online

スケジュール

プログラム

概要はこちら

スケジュール



プログラム

英語サイト(https://gcc.ac/gcc_2021/)はこちら

タイトル

ホワイトハッカー能力の新たな伸ばし方 (#1-2)

講師

Brian Pak - 韓国

概要

最近では、大なり小なり様々な事件が起こっており、サイバーセキュリティに関する関心が高まっています。しかし、サイバーセキュリティはほとんどの人に馴染みのあるものではありません。 サイバーセキュリティは安全なデジタル生活を営む上でなくてはならないものでありますが、一方で他の科目と比べてサイバーセキュリティの基礎やその奥深さを学ぶ良い方法はほとんどありません。 そこで本講義では、サイバーセキュリティを学ぶ場を作って行きます。その場では、サイバーセキュリティの概念を学んだり、様々な演習を通して実践したり、CTFで競い合ったり、質問をしたり、知識を共有することができます。この学び場では、凄腕ホワイトハッカーになりたいと思っている初心者から日々研鑽をしているスペシャリストまでの全ての人を対象とします。 例として、ホワイトハッカーの遊び場である「Dreamhack」という場を紹介します。Dreamhackはバグバウンティーのプラットフォームである「the PatchDay」を活用して、学習者が実践でも活躍できるホワイトハッカーになれる場を提供しています。 本講義では、「Dreamhack」のような場を作ってきます。

講師プロフィール

・カーネギーメロン大学において学士号、修士号を取得
・官民連携を実現
・5回ものDEFCONでの優勝(他にも60以上の国際CTFでの優勝経験あり)
・Theori社のCEO


Title

家庭用T-Potの実装 (#1-3)

講師

Mohammad Zahir bin Mat Salleh - マレーシア

概要

T-Potは、バニラUbuntuの14.04.02バージョンのisoイメージをベースとしているものです。ハニーポットのデーモンプロセスや他のサポート要素はdockerを用いてほとんど仮想化されています。仮想化することによって、複数のハニーポッドデーモンを同時に問題なく走らせることができるようになり、システム全体のメンテナンスもあまりしなくて良いようなります。また、ハニーポッドデーモンをカプセル化することにより、実行環境を切り分けることができ、アップデートも容易となります。
T-Potでは、既存のハニーポット(glastopf, kippo, honeytrap, dionaea)をネットワークIDS/IPS suricataやデータ監視・可視化ツールのtriple elasticsearch-logstash-kibana、 hpfeedsのハニーポットデータ共有もサポートする独自のデータ提出ツールのewsposterと組み合わせています。

講師プロフィール

2009年にクアラルンプール大学にてネットワークシステムの学士号を取得し、2014年にはマレーシアのマラ工科大学にてコンピュータネットワークの修士号を取得した。現在はクアラルンプール大学のマレーシア情報技術研究所にてITの博士課程に在籍している。また、ネットワークセキュリティや情報通信技術のセキュリティをはじめとしたIT知識を総動員して11年間の実務経験も持つ。他には、2009年にMIMOS Berhadでネットワークチームの下で見習いから始め、その後AIG Global Servicesでジュニアシステムエンジニアに昇格し、NOC(Global Network Operation Center)にも所属している。
2010年から約8年間、マレーシアの公立大学であるマレーシア国際イスラーム大学でネットワークエンジニアとして勤務していた。大学での8年間では、大規模な高等教育セクターの監督としての、日々のネットワーク、ワイヤレス、ICTのセキュリティオペレーションの計画と管理の経験を持つ。政府職員を退職後、民間企業に復帰し、マレーシアでトップのマネジメント施設会社の一つであるGFM Services BerhadにITエンジニアとして入社した。この会社でのICTの経験を活かして、データセンターと最高のICTインフラを構築し、顧客をサポートしていた。現在は業務のデジタル化に携わっている。その後、マレーシアの主要銀行の一つであるMayBankに転職し、WAN運用を担当していた。
現在はマレーシアのある通信事業者のCISO(最高情報セキュリティ責任者)として、サイバーセキュリティソリューションとエンジニアリングの職に就いている。


タイトル

ロバストプロトコルオープンチャレンジ (#3-1)

講師

今岡 通博 - 日本

概要

一般にサイバーセキュリティとは悪意を持った第三者からの攻撃から情報通信機器やデータを守ることに重点が置かれがちですが、これ以外に事故や自然災害から通信を確保することもサイバーセキュリティの大事な要素と考えます。本講義では物理的な通信障害が発生するLAN(10BASE-T)をリモートで用意します。参加者はこれら障害のあるLANにおいて通信が可能な強靭なプロトコルを各自がデザインし実装しリモートの実機で様々な評価軸でプロトコルの強靭性を競います。

講師プロフィール

・日本DEC,S. G. Warburg & Co.日本支社などを経て独立、主な事業内容として組込み機器のソフトウエア/ハードウエア開発、回路設計/基板設計、機械学習モデルや暗号アルゴリズムのFPGA化、技術系書籍の執筆・講演、ハードウエアスタートアップ技術支援など
・2014年よりMicrosoft MVP連続受賞
・2015年よりセキュリティ・キャンプ講師
・2018年よりセキュリティ・キャンププロデューサー
・2020年よりSecHack365トレーナー


タイトル

ネットワークで最重要! 利用情報の拡張によるネットワークインフラの脅威モデル化 (#3-2)

講師

Ling Cong Xiang - マレーシア

概要

1つのコンピュータネットワークは機械が互いに通信するための媒体であるという意味で、さまざまなインフラの基礎的な部分です。基本的にネットワークは数えられるほどのサブネットとルーティングルールによって非常に簡易なものとなりますが、組織のネットワークの場合には動作はするものの、非常に複雑になることが多々あります。本講義では、サブネットの構成や複雑な構成によってどのような脅威があるかということについて見ていきます。

講師プロフィール

CTFプレイヤー、開発者、セキュリティエンジニア


タイトル

入門:暗号のクラッキング (#3-3, #5-2)

講師

Omer Rusenbaum - シンガポール

概要

私たちはデータがパスワードと暗号保護の下で安全に保護されていることを知って、安全だと感じていますが、それらを解読してセキュリティメカニズムを回避する方法が存在しています。この講義では、暗号をクラックしてセキュリティをバイパスするいくつかの手法を説明します。
本講義を通して学習できること:
・暗号とは何か
・ハッシュ
・ブルートフォース攻撃
・辞書攻撃
・Lookup table
・シーザー暗号とその破り方
・転置式暗号とその破り方
・換字式暗号とその破り方
・二要素認証と秘密の質問のバイパス
参加者は講義内の課題を解くために、上記の事柄を実装します。

講師プロフィール

ベンダーが簡単かつ迅速に新しいコードベースへの移行を行えるよう支援する新しいスタートアップ、swimmの共同創設者兼CTOである。DART Consulting and Trainingの名誉インストラクターであり、シンガポールで数回トレーニングを受けている。過去には、イスラエルの諜報部隊のサイバーユニットで研究開発の役割を果たし、Checkpoint Cyber Academyのマネジメントを含む多くのトレーニングで重要な役割を果たした。余暇ではコーヒー愛好家であり探検家でもある。


タイトル

Ghidraを用いたAPTマルウェアの解析 (#4-1, #4-2)

講師

C.K. Chen - 台湾

概要

本講義では、まずAPTの脅威/行動を知るためにAPTに関する基礎知識を学習します。次に台湾、日本、韓国の三つの国における異なるAPTによって発生したセキュリティインシデントの事例を説明します。台湾のケースでは、ShadowHammer作戦が古典的なサプライチェーン攻撃として代表的です。JPCERTが発見したTaidoorというマルウェアは、Operation Bitter Biscuitで使用されていることがわかっています。Kimsukyは他の国家が支援するAPTキャンペーンであり、韓国の多くの組織を標的としていることが調査によって判明しています。
これらのAPTを分析するために、隠れたAPT活動を定期的に追跡し脅威ハンティングにおいて有用なツールを紹介します。(Moloch、ELK、Yaraなど)
最後に、Ghidraというツールを用いたAPTマルウェアのリバースエンジニアリングについて学習します。ここでは、PEヘッダ、復号化/難読化解除、シェルコード、データ構造、インポートテーブルハッシュなど、APTマルウェアを扱う上で必要となる技術について詳しく解説します。

講師プロフィール

現在CyCraftのシニアリサーチャーであり、研究チームのリーダーでもある。National Chiao-Tung University (NCTU) で Computer Science and Engineering の博士号を取得した。研究テーマは、サイバー攻撃とその防御策、機械学習、ソフトウェア脆弱性、マルウェア、プログラム解析などである。現在、機械学習を利用してマルウェアの分析や脅威ハンティングを支援し、自動的にサイバー攻撃を実行する、もしくは防御するシステムを構築しようとしている。学術誌や学会論文を多数発表しており、デジタルフォレンジック、インシデント対応からマルウェア解析まで、大規模な研究プロジェクトを数多く手がけている。また、情報セキュリティ人材の教育にも力を入れている。NCTU hacker research clubs を創設し、世界的なセキュリティコンテストに参加するために学生を自ら教育し、DEFCON CTFに参加するまで導いた経験がある(2016年はHITCONチームで、2018年はBFSチームのコーチとして参加した)。また、BambooFox チームを組織してバグバウンティプロジェクトに参加したほか、COTS ソフトウェアの CVE やキャンパスウェブサイトの脆弱性を発見するなどをした。他には、BlackHat、HITCON、HITB、RootCon、CodeBlue OpenTalk、FIRST、VXCONなどの数々の国際的なカンファレンスにて発表を行ってきた。また台湾のセキュリティコミュニティの活発なメンバーとして、HITCON審査委員会の委員長、台湾のトッププライベートハッカーグループCHROOTの元会長を務めていた経験を有す。


タイトル

攻撃ベクター分析に基づく攻撃者の行動分析 (#4-3)

講師

Park Moonbeom - 韓国

概要

攻撃者にハックされたシステムを分析するためのハッキング手法の分析と、攻撃者の行動を再構築するための被害者のシステム上のさまざまなアーティファクトの分析
<アウトライン>
1. サーバをハックするための攻撃技術、ベクター
2. アーティファクトの種類とログ分析手法
3. 各攻撃手法に従ってのアーティファクトの種類分析
4. アーティファクトに基づいた攻撃者の行動の再構築

講師プロフィール

サイバーセキュリティ、韓国のインシデントレスポンス部門で国家調査局の一般研究者およびサイバー調査顧問メンバーとして働いている。また、ハッキング手法の調査、ハッキングインシデントの分析、プロファイリングも担当している。他にもアジアで最も古い地下ハッカーグループのリーダーの一人であるだけでなく、韓国で倫理的なハッカーを訓練するプログラム(BoB)のインストラクターとメンターでもある。


タイトル

暗号技術の設計:基礎理論からその応用まで (#5-1)

講師

Yu-Chi Chen - 台湾

概要

暗号技術は、安全でない環境での通信および計算処理において情報の機密性・完全性・可用性を保証できるアルゴリズムやプロトコルを設計する科学的分野のひとつです。近年、情報通信技術およびそれに付随する商業技術の発展により、暗号技術は以前のような軍事的役割だけでなく私たちの日常生活を支える役割も担っています。例として、暗号技術を用いることによりクレジットカードを使ってクレジットカード番号を他人に知られることなくオンラインで買い物ができるようになっていることなどが挙げられます。この25年の間に暗号技術はその場しのぎのトリックのようなものから、複雑な理論に基づいた科学的技術へと変貌を遂げました。本講義では、まず基本となる数理的なツールとよく知られた実用的な暗号アルゴリズム (AES, RSA, ElGamalを含む) について学習します。その後、理論的な側面から情報セキュリティに携わる誰もが使用することを納得できるような暗号技術(設計など)に関して議論します。講義の最後には、実際の実装と複数の暗号をテーマとするCTFを通して秘密分散法とその潜在的な応用法について学習します。

講師プロフィール

台湾のYuan Ze Universityのコンピュータ科学工学科にて准教授をしている。そこでは、暗号、情報セキュリティ、ブロックチェーンに関する分野を中心に研究を行っている。


タイトル

家庭IoTデバイスのセキュリティ (#6-1)

講師

Su-Hyun Park - 韓国

概要

現代の家庭にはたくさんのIoT (Internet of Things) 機器が存在します。スマートフォン、タブレット、スマートウォッチはもちろん、テレビ、冷蔵庫、ドアの鍵、電源プラグに至るまでがインターネットに接続される時代です。この講義ではIoT機器が安全に外部とやり取りする方法について学習します。
<アウトライン>
・ネットワーク基礎
・Wiresharkとトラフィックキャプチャ(ハンズオン)
・IoT機器がどのように動くのか
・Raspberry Pi と WiFiアクセスポイント
・IoT機器をどのように安全にするか

講師プロフィール

小規模なIoTデバイスから、UTM等の大規模ネットワーク・セキュリティ機器まで、組み込み分野に精通したソフトウェアエンジニアである。
80年代半ば、8歳の頃からMS-DOS以前のXT-PCでプログラミングを始め、30年間で20以上のプログラミング言語を経験してきた。現在は組み込みシステムを中心としたLinuxカーネルモジュールやユーザー空間アプリケーションの開発に携わる。一方、フルスタックエンジニアでもあり、趣味でAndroidアプリからバックエンドサーバ−まで開発している。


PAGE TOP