CODE BLUE 2021で行われた「セキュリティのアレ ~ 知識と技術とあと2つ ~」セッションのレポートです。 CODE BLUE 2021の下記セッションのレポートです。 セキュリティのアレ ~ 知識と技術とあと2つ ~ 私たちは長年、攻撃手法やインシデントなど様々な情報を収集し、知識を身に付けアウトプットしてきました。またペネトレーションテストやフォレンジックなど技術に関しても慣れ親しんできました。皆さんも形や色は違えど知識と技術の研鑽をされてきた、もしくは、その最中でしょう。でも、それだけでは足りないような気がしませんか。 このパネルでは、知識と技術を最大限に活かしていくために必要だと私たちが考える、「知識を活かす分析の着眼点」と「技術を活かす技術以外のもの」について議論していきます。 ポッドキャスト「セキュリティのアレ」 https://www.tsujileaks.com/
こんにちは、臼田です。 今回はCODE BLUE 2022で行われた以下のセッションのレポートです。 中国系地下カードショップ環境の理解によるフィッシングマスターへの道 近年、個人識別可能な情報(PII)の漏えいが頻繁し、2021年のクレジットカード詐欺による被害は、それぞれ台湾と日本で記録を更新した。この情報は、そもそもどこでリークされ販売されたのか? ダークウェブとは、Torプロトコルを使用せずにアクセスできないWebサイトを指し、Torを使用することでプライバシーや匿名性が高まり、犯罪者にとって非常に魅力的な市場となっていることが証明されてる。 この講演では、匿名の研究者が、ダークウェブの市場でカード会社のベンダーと取引した経験を、台湾と日本のPIIを販売するショップの洞察、これらのカード会社のハッカーのTTPs(戦術・技術・手順)に焦点を当てて紹介する。 この講演が、クレジットカー
こんにちは、臼田です。 今回はCODE BLUE 2022で行われた以下のセッションのレポートです。 セキュリティ業界が成長するにつれ、われわれの世界のあらゆる側面がより複雑になり、(攻撃者によって)圧倒されるのを目の当たりにしている。われわれにはこれまでも提供されてきたソリューションやテクノロジーがある。それらは、活動を楽にするものであったり、攻撃者を阻止するものであったり、攻撃者を素早く捉えようとするものであったり、自動的に被害を低減するものであったりする。しかし、現実には功を奏しているとはいえない。率直に言えば圧倒されている状況だ。プログラムの現状を知り、どこに時間とリソースを費やすべきなのかを知ること。そして、組織のリスクを低減するための最善策を知ること。この2つはあらゆるプログラムにとって重要な要素である。この講演では、世界有数の大企業がどのような取り組みから現状を理解し、そして
[レポート]macOSのセキュリティとプライバシーの機構をバイパスする手法について: Gatekeeper から System Integrity Protection まで – CODE BLUE 2023 #codeblue_jp CODE BLUE 2023で行われた「macOSのセキュリティとプライバシーの機構をバイパスする手法について: Gatekeeper から System Integrity Protection まで」というセッションのレポートです。 こんにちは、臼田です。 みなさん、セキュリティ対策してますか?(挨拶 今回はCODE BLUE 2023で行われた以下のセッションのレポートです。 macOSのセキュリティとプライバシーの機構をバイパスする手法について: Gatekeeper から System Integrity Protection まで Appleシリ
[レポート]基調講演1:脆弱性調査をサポートするためのサイバー犯罪法の改正。英国の経験とその後 – CODE BLUE 2020 #codeblue_jp CODE BLUE 2020で行われた「基調講演1:脆弱性調査をサポートするためのサイバー犯罪法の改正。英国の経験とその後」というセッションのレポートです。 こんにちは、臼田です。 今回はCODE BLUE 2020で行われた以下のセッションのレポートです。 基調講演1:脆弱性調査をサポートするためのサイバー犯罪法の改正。英国の経験とその後 サイバー犯罪法(ハッキング法)は、往々にして悪名高いものとなる。というのも、これらの法律は「無権限アクセス(不正アクセス)とは何か」という仮定に基づいているが、それらは技術や倫理分野の仮定とは大きくかけ離れたものだからだ。その結果、無権限アクセスの実行やツールの誤使用は、正当な脆弱性調査(発見・概念
目次 ・はじめに ・CodeBlueとは?&今年の会場の雰囲気 ・今年の講演の傾向と所感~新しいアタックサーフェイスが増えても変わらず粛々とやるべきこと~ ・Piloting Edge Copilot /小勝 純 ・PlayStation 5のネットワーク暗号化を突破する /Aapo Oksman ・オマケ:高田馬場の美味しいもの はじめに こんにちは。GMOイエラエの高度診断部クラウドセキュリティ課所属、診断員Aと申します。 先日の11/14(木)~11/15(金)の2日間にかけて、ベルサール高田馬場にて開催されたCODE BLUE 2024に現地参加して参りました。 本記事前編では、DAY1に聴講者として参加した際の会場の空気感、今年の講演の傾向、特に好きだった講演についていくつかピックアップしてその所感を記しております。今年会場に行きたかったのに行けなかった方、来年こそ参加したいなと
こんにちは、臼田です。 今回はCODE BLUE 2022で行われた以下のセッションのレポートです。 防衛を考え直す-Active Directoryでのリスクの数値化 Active Directory(AD)は、企業ネットワークのバックボーンとして広く採用されている。そのため、ADを乗っ取ることは組織全体をコントロールすることを意味する。しかし、ADを悪利用しようとする敵対者のニュースが後を絶たない。われわれの研究によると、これは防御側と攻撃側の間に大きなギャップを生じさせていることが分かった。AD環境における潜在的な攻撃ベクトルが見えないと、防御者は何を防御すべきかの手がかりを得られない。防御者が環境中の潜在的な攻撃ベクトルを認識していたとしても、効果的なリスク低減はもちろん、作業の優先順位をつけるためにリスクの重大性を理解しなければ、防御を実施することは困難な場合が多い。 上記の課題
[レポート]The Lazarus Group’s Attack Operations Targeting Japan – CODE BLUE 2021 #codeblue_jp CODE BLUE 2021で行われた「The Lazarus Group's Attack Operations Targeting Japan」というセッションのレポートです。 こんにちは、臼田です。 今回はCODE BLUE 2021で行われた以下のセッションのレポートです。 The Lazarus Group's Attack Operations Targeting Japan これまでLazarusグループの活動は、日本国内ではフォーカスされることは少なかった。しかし、最近のわれわれのインシデントレスポンス対応において、国内の組織がLazarusグループのターゲットになることが多くなってきた。このプレ
[レポート][NTTデータ先端技術株式会社] ゼロトラストセキュリティを考える~開発者の在宅勤務率を90%にする中で見えたこと~ – CODE BLUE 2020 #codeblue_jp こんにちは、崔です。 今回は CODE BLUE 2020 で行われた以下のセッションのレポートです。 セッション情報 ワークスタイルが急激に変化し、セキュアなテレワーク環境への速やかな移行が求められています。 この環境下において、従来の境界防御では、組織を守ることができません。 そこで、テレワーク環境をより適切にサポートし、リスクを管理するため、ゼロトラストセキュリティが注目されています。 本講演では、弊社の事例をもとに、ゼロトラストの考え方や実現方法をご紹介します。 Presented by : チーフコンサルタント 佐藤 雄一 レポート ゼロトラストセキュリティを考える どのように進めていくのか
TOP > プレスリリース一覧 > 「ビジネスセミナー」のプレスリリース > 株式会社BLUEのプレスリリース > 日本最大級のセキュリティ国際会議 CODE BLUE 2020 10月29日・30日の2日間、オン... CODE BLUE実行委員会(実行委員長:東京電機大学 研究推進社会連携センター 顧問・客員教授 佐々木 良一教授)は、10月29日・30日の2日間、オンラインで開催する情報セキュリティに特化した国際会議「CODE BLUE 2020 ONLINE」の講演の「見どころ」などを紹介するとともに、イベントへの参加方法についてもご案内いたします。 CODE BLUE 2020 ONLINE ●注目の講演とその見どころ ・基調講演1「脆弱性調査をサポートするためのサイバー犯罪法の改正。英国の経験とその後」 オードリー・ギンジャード(エセックス大学法学部 上級講師) 10月29日(
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 以下は CODE BLUE 2020 で発表された「Dissecting China's Information Operations with Threat Intelligence」を試訳したものです。 発表者:Che Chang, Silvia Yeh 発表日:2020年10月29日 目的 CODE BLUE を聴講後、復習をかねて以下の手順で翻訳しました。 Otter で YouTube の動画(英語版)を音声から文字へ変換 YouTube の動画の字幕と比較して単語の誤変換を修正 DeepL と Google Translat
こんにちは、臼田です。 今回はCODE BLUE 2022で行われた以下のセッションのレポートです。 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション ハッカーたちの間では、セキュリティ向上のために研究を共有することの重要性が何年も前から知られていた。一方、協調して脆弱性を開示することの重要性も、世界中の政府によってますます認識されるようになってきた。情報開示とセキュリティ研究者の保護という原則は国境を越えて共通であるものの、国によって重要な違いがある。本パネルでは、重要な公共政策や企業の行動に影響を与える可能性のあるグローバルな視点を提示する。 ENISAは、2022年4月に「EUにおける脆弱性開示政策の調整」を発表した。本報告書では、EU加盟国における脆弱性開示の協調政策の現状を客観的に紹介するだけでなく、中国、日本、米国における脆弱性開示の運用を紹介している。それら
[レポート][三井物産セキュアディレクション株式会社] 生成AIのセキュリティ・リスク – CODE BLUE 2023 #codeblue_jp CODE BLUE 2023で行われた「[三井物産セキュアディレクション株式会社] 生成AIのセキュリティ・リスク」というセッションのレポートです。 CODE BLUE 2023で行われた以下のセッションのレポートです。 [三井物産セキュアディレクション株式会社] 生成AIのセキュリティ・リスク 近年、ChatGPTやBardなどのように、人間が書いた文章と見紛うような文章生成や言語理解などを行うことができる「生成AI」の社会実装が進んでいます。また、これらの生成AIと連携したWebアプリやスマフォアプリなど(以下、生成AI統合アプリ)も数多く登場しています。その一方で、これらに対する攻撃手法も数多く生まれています。例えば、生成AIへの入
[レポート]内部からの勝利: 海外のディアスポラ(移住者)をターゲットにした中国の情報作戦 – CODE BLUE 2023 #codeblue_jp CODE BLUE 2023で行われた「内部からの勝利: 海外のディアスポラ(移住者)をターゲットにした中国の情報作戦」というセッションのレポートです。 こんにちは、臼田です。 みなさん、セキュリティ対策してますか?(挨拶 今回はCODE BLUE 2023で行われた以下のセッションのレポートです。 内部からの勝利: 海外のディアスポラ(移住者)をターゲットにした中国の情報作戦 中国とアメリカの政治情勢が激化する中、ソーシャルメディアは依然として中国の脅威アクターにとって、世論に影響を与えるための主な戦場となっている。中国は影響力作戦(IO、情報作戦)において、中国のボットネット、マーケティング会社、海外支社など、さまざまなリソースを組み合
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く