タイトル | リバースエンジニアリングと活用の基礎(#1-2) |
---|---|
講師 | Calvin Fong (Lord_Idiot) and Daniel Lim (daniellimws) - シンガポール、マレーシア |
概要 | EternalBlue、iPhone脱獄、ゲームハック、これらは基本的なリバースエンジニアリングとエクスプロイテーションスキルなしでは不可能なハッキングウィザードです。ただし、このような興味深いサイバーセキュリティ分野には、欠点があります。それは、この分野への参入障壁は非常に高く、多くの人がこれらのスキルを学ぶには苦労が必要だからです。本講義を通じて、この興味深い領域へのパワーアップができる基本的なスキルと知識が得られます。 |
講師プロフィール | Calvin |
タイトル | ハンズオンを利用したエクスプロイト後の侵入と調査(#2-1、#2-2) |
---|---|
講師 | Bletchley/Chung-Kuan Chen - 台湾 |
概要 | 攻撃者が悪用に成功してシステムを侵害した後のフェーズは脅威攻撃者にとって重要ですが、見過ごされがちです。複雑なITインフラストラクチャ、エクスプロイト、マルウェア感染は避けられないため、エクスプロイト後の行為を追跡することは組織のブルーチームの重要なタスクの1つです。一般的に永続性、横方向の動き、特権の昇格コマンド・コントロールからの行為が含まれます。 本講義では、流出された脅威攻撃者のチュートリアル(ランサムウェアグループのコンティ)から始め、脅威攻撃者がエクスプロイト後にどのように機能するかが学べます。次にMITRE ATT&CKマトリックスをマップとして使い、エクスプロイト後の手法をハンズオンします。その後、重要な環境の一つであるActive directory(AD)を紹介します。ほとんどの組織はWindowsベースのOSをメインシステムとして適用していますが、Windowsのドメインネットワークの中核であるADは、攻撃者にとって戦略的な場所でありADシステムは複雑であるため、安全に構成するには面倒です。最後にエンドポイントとネットワークの両方の脅威ハンティング手法を使用して前のフェーズで実行した、これらのエクスプロイト後のアクティビティを検出します。 |
講師プロフィール | CyCraftの主任研究員で研究チームを統括、台湾のSoochow大学の非常勤助教授を担う。National Chiao-Tung 大学(NCTU)でコンピュータサイエンスとエンジニアリングの博士を取得、サイバー攻撃と防御、機械学習、ソフトウェアの脆弱性、マルウェア及びプログラム分析を研究する。機械学習を利用してマルウェア分析と脅威ハンティングを支援し、自動攻撃及び防御システム構築に尽力する。複数の学術雑誌及び会議論文を発表、デジタルフォレンジック、インシデント対応からマルウェア分析まで多くの大規模な研究プロジェクトに携り、セキュリティ教育にも取り組んでいる。 |
タイトル | 準同型暗号化の概要とそのプライバシー保護データ及び信号分析への応用(#2-3、#5-1) |
---|---|
講師 | Artem Lenskiy - シンガポール |
概要 | 暗号化は何十年にもわたってインターネット通信の不可欠な部分でした。しかし、受信または送信されたデータの処理に関しては、先に暗号化をすべきです。 |
講師プロフィール | 韓国国防開発庁から資金提供を受け、蔚山大学で電気工学の博士学位を取得、現在はジョンズホプキンスで応用数学での第2修士に取り組み中。学部・大学院レベルに対して15を超えるコンピュータサイエンス及び数学コースの教育担当、現在はANUの大学院生10名を指導している。準同型に関する多くのジャーナルを出版。政府機関、自営会社でのコンサルタント及び国防総省、保健省、産業科学エネルギー資源省にプロジェクト提供など15年以上の経験を有する。 |
タイトル | IDAと準自動化スクリプトによるC++で記述されたマルウェアのリバースエンジニアリング(#3-1、#3-2) |
---|---|
講師 | 鈴木 博志、梨和久雄 - 日本 |
概要 | C++はRATやBanking Trojanなど、多岐にわたるマルウェアで使用されている。C++で記述されたマルウェアは、オブジェクト指向になっている事が多く、C言語で記述されたマルウェアを解析する際の知識に加え、さらにクラスやその継承、vtable、basic stringなど、いくつか追加の知識や経験が必要になる。本コースでは、そのような特徴を迅速に見つけ、対処していくためのノウハウを学ぶ。 |
講師プロフィール | 鈴木博志 |
タイトル | UEFI BIOSセキュリティ(#4-1、#4-2) |
---|---|
講師 | 丹田 賢 - 日本 |
概要 | 本講義では、Unified Extensible Firmware Interface (UEFI) BIOSとそのセキュリティの脅威及び対策に関する深い知識を提供する。 |
講師プロフィール | 10年以上にわたりシステムソフトウェアエンジニア及びセキュリティ研究に従事する。UEFI及びWindowsカーネルモジュールプログラミング、リバースエンジニアリング、脆弱性の発見とExploitation、マルウェア分析、仮想化テクノロジー分野を専門とし、その教育に務める。UEFIセキュリティの脅威の分析においてUEFI BIOSの複数の脆弱性を発見する。CrowdStrikeに勤務。 |
タイトル | Computers within computers ~エミュレーション技術と潜在的な落とし穴のケーススタディ~(#4-3) |
---|---|
講師 | James Wang - 台湾 |
概要 | 最近のインフラストラクチャの大部分は、仮想マシンや命令レベルのインタプリタなどエミュレーションテクノロジの利用に依存しています。 本講義では、ユニコーンエンジンについて詳しく説明します。ユニコーンエンジンは、比較的控えめで柔軟性のあるマルチアーキテクチャエミュレーターです。その内部メカニズムと、そのような環境において実装の欠陥がどのように現れるかを明らかにします。 |
講師プロフィール | 昼はMIエンジニアで夜はpwner。空き時間には読書をしたり絵を描いたりします。 |
タイトル | 攻撃ベクトル分析に基づく攻撃者の行動分析(#4-4) |
---|---|
講師 | Park Moonbeom - 韓国 |
概要 | 攻撃者によりハッキングされた被害者のシステムを分析し、被害者システムログを分析することにより攻撃者の行動を再構築する分析ハッキング手法を学びます。 |
講師プロフィール | 韓国サイバーセキュリティ及びインシデント対応部門の国家調査局の一般研究員及びサイバー調査顧問メンバ。ハッキング方法の調査、ハッキングによるインシデントの分析及びプロファイリングを担う。ホワイトハッカーを訓練するプログラム(BoB)のインストラクタ兼メンタ。 |
タイトル | ロバストプロトコル・オープンチャレンジ(#5-2) |
---|---|
講師 | 今岡 通博 - 日本 |
概要 | 一般にサイバーセキュリティは、悪意のある攻撃者から情報デバイスとデータを保護することに重点を置く傾向があります。それに加えて事故や自然災害からの通信を保護することもサイバーセキュリティの重要なタスクでです。 本講義ではそのようなタスクを達成するためのスキルを競うコンテストをデザインします。 |
講師プロフィール | 今岡工学事務所代表。FPGAと組み込みシステムの開発を行っている。2014年からMicrosoft MVP(Windows開発)、2015年からセキュリティ・キャンプの講師、プロデューサを務める。2020年からSechack365トレーナ。2021-2021年ブラックハットUSAアーセナルプレゼンタ。 |
タイトル | ホームIoTデバイスセキュリティ(#6-1) |
---|---|
講師 | Park Suhyun - 韓国 |
概要 | 最近、家庭用のIoT(Internet of Things)デバイスが多くなっており、もはやスマートフォン、タブレット、スマートウォッチは一般的なものです。スマートテレビ、冷蔵庫、さらにはドアロックやマルチプラグもインターネットに接続されています。本講義ではこれらのデバイスがWebを介してセキュアに通信しているかについてお話します。 |
講師プロフィール | サイバーセキュリティ分野で15年以上の経験を有し、ネットワーク、IoT、クラウドサイバースペースでのハッカーによる攻撃からシステムを保護するネットワークセキュリティ製品の開発に従事する。 |