タイトル | Webペネトレーションテスト入門(#1-1) |
---|---|
講師 | Seow Chun Yong - シンガポール |
概要 | この講義ではWebペネトレーションテストの基本、Webサイトの仕組み、Burp Suiteの使い方について学習します。 |
講師プロフィール | ペネトレーションテストおよびレッドチームのリーダー |
タイトル | PowerShellマルウェア検知エンジンハッカソン (#1-2、#3-2) |
---|---|
講師 | 凌 翔太 - 日本 |
概要 | PowerShellのマルウェアは至るところにあります。多くの場合、Officeマクロ、ショートカット (LNK) またはエクスプロイト+シェルコードから実行されます。機能はさまざまですが、次のマルウェアをダウンロードまたは抽出するためのステージャーとして、時にはバックドアまたはランサムウェアとしてPowerShell スクリプトが使用されます。
Microsoft は、AMSI (AntiMalware Scan Interface) を使用してこれらの悪意のある PowerShell と戦っていますが、残念ながら攻撃者はバイパスする技術を豊富に持ち合わせています。 |
講師プロフィール | 株式会社マクニカ マクニカネットワークス株式会社セキュリティ研究センターおよびNetpoleon Solutions Pte Ltd (シンガポール)VAPT Team所属。普段はマルウェア解析やインシデント解析などを行い、脆弱性診断およびペネトレーションテストを実施している。それらで得た知見を活かして、ペネトレーションツールの開発を行う。過去にバックドア、ランサムウェア、APTシミュレータを開発・公開。それらをBlack Hat Arsenal、DEFCON DemoLabsにて発表。 |
タイトル | IDAと半自動化スクリプトによるC++マルウェアのリバースエンジニアリング(#2-1、#2-2) |
---|---|
講師 | 鈴木 博志、梨和久雄 - 日本 |
概要 | C++はRATやBanking Trojanなど、多岐にわたるマルウェアで使用されている。C++で記述されたマルウェアは、オブジェクト指向になっている事が多く、C言語で記述されたマルウェアを解析する際の知識に加え、さらにクラスやその継承、vtable、basic stringなど、いくつか追加の知識や経験が必要になる。本コースでは、そのような特徴を迅速に見つけ、対処していくためのノウハウを学ぶ。 |
講師プロフィール | 鈴木博志 |
タイトル | Hypervisor 101 in Rust(#3-1) |
---|---|
講師 | 丹田 賢 - 日本 |
概要 | 本講義では、ファジング機能を持つ独自ハイパーバイザーを実装しながら、x86_64仮想化技術を学習する。 |
講師プロフィール | 10年以上にわたりリバースエンジニアリングおよびセキュリティソフトウェアの研究開発に従事。とりわけハードウェアに近いレイヤーの技術に興味があり、CrowdStrikeにてIntel Processor Traceを用いたEDR機能や、UEFIセキュリティの評価機能の開発に従事。その傍ら、セキュリティ研究者向けに仮想化技術についてのトレーニングサービスも提供する。 |
タイトル | 実践 マルウェア・ランサムウェア調査活動(#4-1) |
---|---|
講師 | Yurii Khvyl - シンガポール |
概要 |
前半パート:実践 マルウェア調査活動 |
講師プロフィール | 情報セキュリティ業界で15年以上の実務経験を有する。デンマークのCSIS Security GroupでSenior Malware Analystとして10年以上勤務しており、DCC、Frist、AVAR、CAROなど様々なセキュリティカンファレンスに参加したことがある。 |
タイトル | Webトラッキングとブラウザ・フィンガープリント(#4-2) |
---|---|
講師 | Kai-Hsiang Chou - 台湾 |
概要 | Webサイトにアクセスしたユーザーを一意に識別するための技術であるWebトラッキングは正当な目的のほか、プロファイリングやターゲティング広告など、個人のプライバシーを侵害し得る目的でもしばしば利用されます。昨今、多くの広告代理店やWebサイトのオーナーはステートフルなトラッキング手法を利用していますが、同時に効果的かつユーザーの意思でブロックすることが難しいブラウザ・フィンガープリント等のステートレスなトラッキング手法も取り入れています。ブラウザ固有のデータを取得するスクリプトを実行することで、彼らはステートフルな識別子を保管することなく、それぞれのユーザーを特定および追跡することができます。この講義では幾つかの一般的なWebトラッキングの手法(ステートフルなトラッキング手法とブラウザ・フィンガープリント)とそれらの対処法を座学および演習(チャレンジ)を通して学習します。 |
講師プロフィール | Kai-Hsiang Chou(Allen Chouとしても知られている)はWebセキュリティに関心を持っている学部生です。彼はHITCON 2018およびHITCON 2022のワークショップにて開催されたHITCON 101にて講師を務めました。 |
タイトル | ドローンセキュリティと信号解析(#5-1) |
---|---|
講師 | Captain Kelvin - シンガポール |
概要 | UAV技術の進歩は、私たちの生活に様々な良い影響を与えると同時に、セキュリティ・適応性・一貫性の面で新たな課題を生み出しています。特に小型のドローンは建築物のセキュリティに大きな影響を与える可能性があると危惧されています。 |
講師プロフィール | キャプテンは個人で活動している情報セキュリティ研究者です。彼の専門分野はハードウェア解析およびフォレンジック調査であり、DEFCONのハードウェア・ハッキング・ヴィレッジでは数々のホワイトハッカーたちを率いてワークショップを開設しています。また彼は情報セキュリティの専門家を対象とした様々なカンファレンスにてスピーカー・トレーナーを務めています。 |
タイトル | 攻撃ベクトル分析に基づく攻撃者の行動分析(#5-2) |
---|---|
講師 | Park Moonbeom - 韓国 |
概要 | 攻撃を受けたシステムから取得したログを分析して、攻撃者がシステム上でどのような行動をとったのか知るための手法について学習します。 |
講師プロフィール | 総合研究員 |