HOME未踏/セキュリティ・キャンプセキュリティ・キャンプ事業セキュリティ・キャンプ全国大会2017 講義内容

本文を印刷する

未踏/セキュリティ・キャンプ

セキュリティ・キャンプ全国大会2017 講義内容

セキュリティ・キャンプ全国大会2017~特設HPバナー

講義区分

全体講義


参加者全員に対して実施する座学を中心とした講義です。
情報セキュリティを学ぶ上で必要となる基礎的な概念を学ぶ「セキュリティ基礎」、倫理観の形成を目的とした「特別講演」、参加者のコミュニケーション力向上のための「グループワーク」等を設けています。

専門講義


少人数で実施する演習を交えた講義です。受講する講義は、コースごとに以下の通り決定します。
選択コース:同一時間帯に実施される5つの講義の中から1つの講義を選択(*1)します。
集中コース:応募課題で回答したトラックの講義を受講します。

(*1)参加決定後に、主催者から希望する講義をお聞きして決定します。定員の都合等によりご希望に沿えない場合がありますので、予めご承知おきください。  

今年の特徴 ★集中コースを新設しました


 2017年の全国大会では、集中コースという3日間連続で特定の分野を学び続ける専門講義を新設しました。
 集中コースは「ものづくり」をテーマとして、各自で開発テーマを持っていただき、ハッカソン形式による開発演習を行います。3日間、ものづくりに専念できるという、 ものづくりが好きな方には夢のような時間・環境を提供します。

 集中コースとして用意しているトラックは3つあります。集中コースではその中から参加したいトラックを応募時に決めて応募していただき、そのトラックで3日間、集中的に学んでいただきます。

 ものづくり好きがいつかは作ってみたいものの3大テーマと言われる「自作CPU」「自作OS」「自作言語」のすべてが選択肢にあります。また「自作OS」は「PC向けOS」と「組込みOS」の両方が選択肢にあります。さらにセキュリティ色を盛り込んだテーマとして「自作マルウェア対策ソフトウェア」を扱うトラックもあります。担当を分担して開発し、フルスタックのマルウェア対策ソリューションを作り上げます。

 実際にものづくりを体験することにより、開発者目線でのセキュリティを考えるきっかけ、セキュリティを考えたものづくりをするきっかけを作ります。またセキュリティ分野に興味のある方が他分野を知るきっかけに加えて、セキュリティ以外の他分野に興味のある方がセキュリティにも興味を持つきっかけを作ります。

※紹介動画URL: https://www.youtube.com/watch?v=1cyWNT-3Aog   

専門講義の詳細

選択コース(トラックA~E)の各講義詳細

DAY2

■A1 PowerShellベースのマルウェアとその防御手法
講師:凌 翔太(マクニカネットワークス株式会社セキュリティ研究センター)
概要:近年、Windowsをターゲットとした標的型攻撃を含むサイバー攻撃において、PowerShellが用いられる割合が急激に増加しています。スクリプト言語でありながらネイティブコードの実行が可能で、「ファイルレスマルウェア」と呼ばれるファイルを持たずメモリ上のみで実行される攻撃が可能です。本講義では実証コードであるShinoBOT.ps1を実際に操作し、PowerShellベースマルウェアの動作を理解し、防御手法を考察・試行します。

【担当プロデューサー:園田】
【キーワード:PowerShell、遠隔操作、マルウェア】


■B1 DOS攻撃用FPGAを作ろう
講師:内藤 竜治(特殊電子回路株式会社 代表取締役)
概要:FPGAを使ってハードウェア的にイーサネットのパケットを作ったり処理したりする方法を学びます。FPGAがどのようにして動作するのか、CPUと比べてなぜ高速に動作できるのか、イーサネットのパケットを作るにはどうすればよいのかなどを知ることができます。
 イーサネットの帯域を使い切る速度でパケットを送出する回路を作成したら、はたして、スイッチングハブやルータが耐えられるでしょうか。
 講義の参加者には1~2か月前にFPGAボードとサンプルプロジェクトを渡します。事前学習としてXILINXの論理合成ツールをインストールして、ビルドし、ソースコードの全容を把握し、オリジナルの回路を追加してください。
 当日の4時間だけでFPGAを理解して作ることは不可能なので、事前課題をこなすことが必須条件です。当日は皆様の作った事前課題を持ち寄って発表することと、質疑応答等、講師による解説がメインとなります。

【担当プロデューサー:坂井】
【キーワード:FPGA、イーサネット】


■C1 ブラウザの脆弱性とそのインパクト
講師:Masato Kinugawa(Cure53)、西村宗晃(株式会社リクルートテクノロジーズ シニアセキュリティエンジニア)
概要:普段私達が利用するWebサイトの安全性は、サーバサイドの堅牢な実装に加えて、ブラウザのセキュリティモデルの上に成り立っています。ブラウザに脆弱性があると、あるサイトに投稿した情報が他のサイトに盗まれるなど、様々な問題が生じます。ブラウザの脆弱性の多くは、実装のちょっとしたおかしな動作によって起こります。しかし、ブラウザを利用する多くのユーザーは、そのおかしな動作が脆弱性であり、攻撃に利用されうることに気付きません。脆弱性を見つけるには、そのちょっとしたミスを悪用する方法を見つけ出す発想力が必要となります。本講座では、そうした攻撃者の発想力をどのように養うのか、幾つかの観点を学びます。

【担当プロデューサー:仲山】
【キーワード:ブラウザ、脆弱性、Web、XSS】


■D1 Linuxカーネルを理解して学ぶ 脆弱性入門
講師:小崎 資広(富士通株式会社)
概要:Linux kernelで特権昇格などのカーネル特有の脆弱性の基本の解説と、どうやって突くかを学びます。内部構造を理解することで応用が効く体になりましょう。入門編

【担当プロデューサー:岩村】
【キーワード:Linux、kernel、入門】


■E1~3 BareMetalで遊びつくそう Raspberry Pi
講師:西永 俊文(NTTコミュニケーションズ株式会社)
概要:安価なシングルボードコンピュータであるRaspberry PiをOSやライブラリなどのない素の状態(BareMetal)から動かすことを通し、コンピュータの電源を入れてからプログラムがどのように動いていくのか、ハードウェアの初期化は何を行う必要があるのかなどについて、「学び方」から学んでいきます。
 演習の前半は、OS等を用いずにLEDを制御することや、シリアル経由で文字の出力などを行い、BareMetalでRaspberry Piを開発していく方法を学びます。
 後半は前半の成果を基に、組み込み向けOSの移植やセンサー等を用いた機器の作成などを行い、より実践的な組み込み開発を体験していただきます。
 主に組み込み系のコンピュータ(マイコンなど)を使う側から作る側になりたい方や、今後も増加が予想される組み込み機器を対象としたマルウェア解析等のため組み込みをがっつり手を動かしながら学びたい人におすすめです。

【担当プロデューサー:坂井】
【キーワード:組み込み、ARM、Raspberry Pi、ラズベリーパイ、BareMetal、ベアメタル】


■A2~3 AIのデータ汚染を検知しよう
講師:松田 健(長崎県立大学)、佐藤 公信(国立研究開発法人情報通信研究機構(NICT))
概要:最近ではAIという言葉を用いた「自動化」を促進するシステムが導入されていくというニュースをよく見かけますが、本演習では、入力データの特徴を活用した簡単なシステムを作り、そのシステムに開発時の意図と異なるような挙動をさせるデータ (以下、汚染データという)を挿入したり、そのような汚染データを検知したりする手法を学びます。
 入力として利用するデータはテキストデータに限りませんが、いくつかのパターンを用意したいと思っています。

【担当プロデューサー:園田】
【キーワード:AI、データの汚染、検知】


■B2 組込みLinuxクロス開発スタートアップ
講師:海老原 祐太郎(シリコンリナックス株式会社)
概要:Raspberry Pi等のARM Linux基板で開発を行う際、クロスgccは事前に用意されているものを使うのが一般的です。しかし誰かが用意してくれたgccを使うだけではバージョンも選べない上、今後のアップデートも人任せになってしまうでしょう。
 本講義ではソースコードの状態からgccをビルドしarmクロスgccを作ります。作ったgccでarmターゲット用のCライブラリをビルド。bash、busyboxをビルドし最低限の組込みLinuxシェル環境を立ち上げるまでの実習を行います。
 この手順を理解することで任意のバージョンのgcc、Cライブラリ、シェルを構築することができ、ARM以外のアーキテクチャでも全く同様に立ち上げることができるようになります。

【担当プロデューサー:坂井】
【キーワード:Linux、ARM、クロス開発】


■C2 ID連携と認証基礎
講師:林 達也(株式会社レピダム 代表取締役、 OpenIDファウンデーションジャパン 理事)
   真武 信和(YAuth.jp 代表取締役、 OpenIDファウンデーションジャパン事務局長)
概要:計算機と寄り添うように使われてきたIDとパスワードによる""認証""は、既に社会においても個人の生活から社会システムにおいてまで日々利用されている、重要な基礎技術です。
 一方で、古典的な攻撃手法であるパスワードクラック等を始め、攻撃の基本ともいえる領域ともなっており、計算機の歴史においては常に重要な要素技術として常に磨かれ、進化してきました。もちろん、社会にこれほど普及したものである以上、完璧ということはなく既に数々の課題が存在します。多くの課題がある中、最近ではfacebookやtwitterなどによる、いわゆるソーシャルログインのようなID連携(ID Federation)がどんどん普及しています。そもそも""認証""(Authentication)というのはどういう行為を指しているのでしょうか?多くの人は、あまり意識せずに認証を行っていますが、認証の概念は、デジタルの世界で必須となる重要な概念で、実は考えるととても奥深く興味深いものです。
 この講義では、普段意識もしないようなレベルで使っている認証技術とその現代的な基礎であるID連携について、OAuthやOpenID Connect等プロトコルを中心にセキュリティの観点から学びます。HTTPベースのプロトコルを扱うため、WebブラウザやcURLコマンドでも講義を理解できる形とします。もちろん、プログラムが得意な人は好きなプログラミング言語を使って作業を進めても構いません。
 講義では、ID & Passwordで認証してる時の問題点について触れた後、ID連携の実際を知るために実際にID連携についての実習を行います。更に、ID連携において技術的に注意すべきところ、セキュリティ的な側面で重要なところを知るべく、実際の攻撃例についても学びます。

【担当プロデューサー:仲山】
【キーワード:認証、認可、プライバシー】


■D2~3 カーネルエクスプロイトによるシステム権限奪取
講師:木村 廉(神戸大学)
概要:本講義ではOS自体の脆弱性を利用することでより高いシステム権限を奪う、カーネルエクスプロイトについて学習します。今日の多くのエクスプロイトはユーザー空間で動作するアプリケーションをターゲットとしている物が多い一方で、スマートフォンのroot化やゲーム機のハックといった非常に制限された環境での権限昇格は、このカーネルエクスプロイトが多く利用されています。
 加えて、このような環境は通常シェルなどの入出力インターフェースは備えていないため複数の脆弱性を踏み台、入り口にするケースがほとんどです。 本演習ではカーネルエクスプロイトの基本に加え、発展形としてブラウザの脆弱性を組み合わせる事でより高度な攻撃も体験します。

【担当プロデューサー:岩村】
【キーワード:エクスプロイト、カーネル、ブラウザ】


■B3 PF_PACKETで仮想IP環境を自作してパケットの理解を深めよう
講師:小俣 光之(日本シー・エー・ディー株式会社 代表取締役社長)
概要:普段はカーネル任せのネットワーク処理ですが、PF_PACKETでイーサフレームを送受信し、ARP、ICMPの対処をするだけで、あたかも新しいネットワーク端末が存在しているように見せることができます。仮想IP環境を自作してみることによりネットワークセキュリティ考察の助けとなります。さらに頑張ればUDP、TCPを実装して、イーサネットをより広く深く理解することもできます。

【担当プロデューサー:坂井】
【キーワード:Etherフレーム、ARP、IP、ICMP、UDP、TCP、PF_PACKET、Linux、C言語】


■C3 Vulsを用いた脆弱性ハンドリングとハッカソン
講師:神戸 康多(フューチャーアーキテクト シニアスペシャリスト)
概要:脆弱性対策の根本的な対策はソフトウェア・アップデートです。
 クライアント環境だけではなく、Linuxなどのサーバ環境も例外ではありません。
 企業システムでは様々なOS、ミドルウェア、プログラミング言語ライブラリを組み合わせて構築されますが、それらにも当然脆弱性が存在し、日々公開されるセキュリティパッチの適用が必要です。
 膨大な数の脆弱性情報が日々公開される昨今では、脆弱性情報収集、影響調査、判断、パッチ適用を漏れなく行う必要がありますが、非常に大変な作業です。
 前半は講師が実際に経験した、企業システムでの脆弱性対策の大変さを紹介し、これを効率化すべく脆弱性スキャンツール Vuls ( https://github.com/future-architect/vuls )を作成、公開するに至った体験談を生々しく語ります。
 後半は「日々のセキュリティ運用に役に立つツール」をテーマにハッカソンを予定しています。
 Vulsのスキャン結果や、JVNやNVD、OSディストリビュータのサポートサイト、 OVALなどの情報を組み合わせて世の中の役に立つセキュリティ系ツールを考案、実装しGitHubへの公開を目指します。
 講義の最後にOSSの素晴らしさや自作OSSを世界でバズらせるコツなども伝授したいと考えています。

【担当プロデューサー:仲山】
【キーワード:脆弱性対策、脆弱性スキャナ、ハッカソン】


DAY3

■A4 Androidのマルウェアなアプリを機械学習で検知しよう!
講師:中矢 誠(株式会社アキュトラス、香川大学)
概要:Androidアプリには、malwareが仕込まれているケースが少なくありません。Google Playには、有害なアプリを自動で判別したり、インストール済みであっても有害かどうかを調べる機能が備わっています。ウィルスチェックアプリも多数存在していますが、なかなか判断が難しいケースもあります。そういったアプリについて、無害か有害かを、機械学習を用いて判断する演習を行います。事前課題として、分類器の実装とモデリングの提案について、予習を課します。SVMでもNNでも、何でも構いません。事前課題については、オンライン上で、できるだけサポートします。当日は、個人ごとに提案を発表してもらい、実験と議論を交えながら、より有効な特徴量を探っていきます。また、時間があれば、未来への展望として、どこまでをAIでサポートできるのかも議論できたらと思っています。

【担当プロデューサー:園田】
【キーワード:Android、マルウェア、機械学習】


■B4 Embedded System Reverse Engineering 101
講師:木藤 圭亮(三菱電機株式会社)
概要:準備された組込みシステムをリバースエンジニアリングします。
 電子回路等のハードウェアからの観点や、ファームウェア解析などのソフトウェアからの観点など、組込みシステムを多面的に解析します。
 具体的にはBusPiratesなどの解析冶具を用いて、解析を実施します。 本演習で組込み機器解析の基本を理解するとともに、ハンズオンを通じて解析技術を習得します。
 また組込みシステムにおけるセキュリティ対策の限界を考察します。

【担当プロデューサー:坂井】
【キーワード:組込みシステム、リバースエンジニアリング、組込み機器向け通信】


■C4 IoT時代のセキュアなクラウドインフラ構築術
講師:仲山 昌宏(株式会社WHERE IoT基盤センター サービスプロデューサー)
概要:クラウドが活用され始めて10年が経ち、サーバインフラを自ら「所有」するのではなく必要な分だけを「利用」するクラウドネイティブが当たり前になりました。
 人の数だけデバイスがあるスマートフォン時代を超えて、それ以上に存在する様々な機器をクラウドにぶら下げて活用するIoT時代において、これまで以上にセキュアなシステムにおける視点・考え方を理論的に学ぶ必要性が増しています。
 実際のIoTデバイスとクラウドを利用したハンズオンを通じて、どのようにセキュアなシステムを設計し運用するか身につけてもらいます。

【担当プロデューサー:仲山】
【キーワード:クラウド、サーバ、IoT、サーバーレス】


■D4 マルウェア x 機械学習
講師:村上 純一(PwCサイバーサービス合同会社)
概要:マルウェア検知は、マルウェア解析者(専門家)の経験・知見に基づいてこれまで様々なアプローチによる検知ロジックが開発されてきました。近年ではマルウェア解析も動的解析に代表される自動化が進んでおり、またマルウェア検知も機械学習を利用した検知ロジックが商用化され始めており、単純に「マルウェアだけ知っていれば良い」と言う状況とは言えません。本講義では、マルウェアと機械学習をテーマにハンズオンを通してその道の専門家が今後意識すべきこと、身に着けるべき技術を模索します。

【担当プロデューサー:岩村】
【キーワード:マルウェア検知、マルウェア解析、機械学習、自動化】


■E4 サイバー犯罪捜査の現場
講師:千葉県警 サイバー犯罪対策課、伊原 秀明(株式会社ラック サイバー救急センター)
概要:サイバー犯罪捜査とは何か?について学びます。特別捜査官の役割、必要となる技術知識などついて学びます。また、サイバー犯罪捜査における捜索差し押さえの手続きを体験し、捜査に必要なデジタルデータが保存された証拠を探す演習を実地にて行います。
 押収したPC(Windows)から、犯罪の証拠となる手がかりを探し出し、犯人の逮捕を目指します。

【担当プロデューサー:園田】
【キーワード:サイバー犯罪捜査、特別捜査官、デジタル・フォレンジック】


■A5 Availability Challenge ~サービスの可用性を確保せよ~
講師:川口 洋(株式会社ラック サイバーグリッド研究所長 兼 チーフエバンジェリスト)
概要:セキュリティの三大要件は機密性、完全性、可用性です。どんなエンジニアでも可用性の確保は重要な課題として求められます。
 本講座では、参加者は3人~4人のチームに分けられ、 あるシステムにおける「サービスの可用性の確保」を競技形式で取り組みます。
 今回提供するシステムには様々な問題が発生します。限られた競技時間において最も高いサービス稼働率を確保するため「検知」「回復」「防御」をバランスよくこなさなければなりません。
 ・サービス障害を見つける「検知」
 ・サービスを正常な状態に戻す「回復」
 ・そもそも不正アクセスを受けないように対策する「防御」
 どのようなアプローチが効果的か?どんな役割分担でやるとバランスがいいか?身につけた技術とその適用方法を同時に学ぶチャンスとなります。

【担当プロデューサー:園田】
【キーワード:可用性の確保、障害検知、不正アクセスの防御、CTF】


■B5 信じて送り出した家庭用ルータがNetBSDにドハマリしてloginプロンプトを返してくるようになるわけがない
講師:蛯原 純(The NetBSD Project、株式会社創夢)
概要:NetBSDはUNIX互換OSのひとつです。さまざまなハードウェアをサポートしています。
 そのへんの家電量販店の店頭で家電製品として売られているNetBSD評価ボードでNetBSDを動かしてみます。実際に何ができて、何ができないか。何ができてはいけないかを考えます。

【担当プロデューサー:坂井】
【キーワード:NetBSD、家電製品、アプライアンス】


■C5 暗号運用技術
講師:漆嶌 賢二(富士ゼロックス株式会社 情報セキュリティセンター マネージャー)
概要:暗号技術は、SSL暗号通信、認証局、コード署名、メールの署名・暗号化、VPN、仮想通貨など様々な場所で使われていますが、弱い暗号や、運用上の不備によって、盗聴されたり、情報漏洩が起きたりといった問題が起きています。
 今回の講座では、実社会で使われている前述の暗号の応用技術について基本、最近起きた暗号や運用が原因となっている脆弱性、認証局の仕組みなどを学びます。また演習パートでは、ウェブサーバーの高度な設定、弱い暗号、弱い設定を用いた場合の盗聴、解読などを実体験していただきます。

【担当プロデューサー:仲山】
【キーワード:SSL、TLS、暗号、認証局、証明書、ウェブサーバー、S/MIME、コード署名、ビットコイン、共通鍵暗号、公開鍵暗号、HeartBleed、HPKP、HSTS】


■D5 The Anatomy of Malware
講師:中津留 勇(SecureWorks Japan株式会社 Counter Threat Unit シニアセキュリティリサーチャー)
概要:マルウェアは感染端末上でどのようにして動作し、また攻撃者はそのマルウェアをどのように使い目的を達成しているのか?それらを正しく理解していなければ有効な対策は生まれません。この講義では、高度な対策技術を生み出す基盤となる知識の習得を目的として、マルウェアの逆アセンブルコードを読み解く静的解析手法を学びます。具体的には、日本を標的とした近年のサイバー攻撃で使用されるマルウェアのコードを講師と共に(効率良く)ひたすら読み解き、その挙動の詳細を把握し結果を活用するまでの一連の流れを体験することで、静的解析技術そのものおよび現状の課題を理解していただきます。

【担当プロデューサー:岩村】
【キーワード:マルウェア、リバースエンジニアリング】


■E5 車載LAN上を流れるメッセージの取得と解析
講師:井上 博之(広島市立大学大学院、一般社団法人重要生活機器連携セキュリティ協議会(CCDS))
概要:現在の自動車には数十のECU(制御コンピュータ)が搭載されており、CANやLINなどのネットワークで結ばれています。今回は、CANの実験用ネットワークを教室に敷設し、そこにELM327を使ったOBD-IIアダプタを接続し、各人のPCからCANネットワークにアクセスし、流れているメッセージを取得し解析する方法をハンズオン形式で行う予定です。取得と解析のために、各人のPCで動作させるLinux VM上でPythonを使った簡単なプログラムを作成していきます。

【担当プロデューサー:園田】
【キーワード:車載LAN、CAN、自動車】


DAY4

■A6 ハードウェアセキュリティ最前線
講師:猪俣 敦夫(東京電機大学 教授、奈良先端科学技術大学院大学 客員教授、一般社団法人JPCERT/CC 理事
                 一般社団法人公衆無線LAN認証管理機構 代表理事)
概要:暗号の安全性は復号にかかる計算量の困難性に基づいているが、本講義では共通鍵暗号及び公開鍵暗号の理論的な仕組みを学ぶとともに、暗号がどのように弱くなっていくかについて暗号危殆化の問題について言及する。さらに、共通鍵暗号と公開鍵暗号の回路設計について学ぶとともに、その弱点についても検討を行う。具体的には、暗号回路で実行される処理中に発生する副次的(サイドチャネル)な情報を取得し、それらの信号にどのような情報が埋め込まれていたかをデジタルオシロスコープを用いて観測し、実際に暗号解読を試みる。

【担当プロデューサー:園田】
【キーワード:暗号、ハードウェア、サイドチャネル、耐タンパー】


■B6 AVRマイコンで作るBadUSB工作・改
講師:竹迫 良範(高知工業高等専門学校 客員准教授)
概要:USBポートに挿すだけでキーボードの入力操作を自動化するハードウェア「BadUSB」を600円以内の材料で自作します。USBの5V電圧で動作するAVRマイコンを使用して、PS/2キーボードから発生する電気信号をエミュレートするプログラムをC言語とアセンブラで作成します。演習後、材料とAVRライターもお持ち帰りいただけます。USB入力装置のセキュリティ対策を考察します。

【担当プロデューサー:坂井】
【キーワード:IoT、電子工作、マイコン】


■C6 スマートフォン向けゲームのセキュリティ
講師:杉山 俊春(株式会社ディー・エヌ・エー システム本部 セキュリティ部)
概要:スマートフォンの普及によって、インターネットを介してゲームを提供する仕組みが増加してきています。スマートフォン向けのゲームアプリにおいては、提供しようとするゲームアプリの性質上完全にセキュアな状態を作ることが困難なケースも存在します。本講義では、一般的な脆弱性の知識のみでは判断が難しい、仕様を考慮したリスクの考え方や、そのリスクに対しての扱い方の一例を示しながら、不正行為の問題点と対策への理解を深めます。

【担当プロデューサー:仲山】
【キーワード:スマートフォン、オンラインゲーム、リバースエンジニアリング、暗号、通信解析】


■D6 LSMから見た Linux カーネルのセキュリティ
講師:半田 哲夫(NTTデータ先端技術株式会社)
概要:カーネルの中でアクセス制御を行うための仕組みであるLSMと、無料で使えるウイルス対策ソフトとを組み合わせて、オンアクセススキャンを実装することを目指します。( FUSE や fanotify ではなく、LSMを使います。技術的には実現できるものと考えていますが、試したことはありません。)その中で、LSMおよび Linux カーネルをめぐる話や、安全で丁寧なプログラムを書くためのコツを学びます。なお、C言語を用いて自分が作成したいと思うプログラム(500行程度)を書くスキルと、事前学習期間中に実装まで済ませてしまうくらいの意気込みが必要です。

【担当プロデューサー:岩村】
【キーワード:Linuxカーネルモジュールの開発、利用者が使いこなせるセキュリティ機構、安全で丁寧なプログラムの書き方の習得】


■E6~7 インシデントレスポンスで攻撃者を追いかけろ
講師:鈴木 博志(株式会社インターネットイニシアティブ セキュリティ本部 セキュリティ情報統括室 Malware and Forensics Analyst)
   梨和 久雄(株式会社インターネットイニシアティブ セキュリティ本部 セキュリティ情報統括室 Threat Analyst)
   小林 稔(株式会社インターネットイニシアティブ セキュリティ本部 セキュリティ情報統括室 Lead Engineer)
概要:マルウェアの感染や攻撃者による侵害が発生または発見した場合に行う対応をインシデントレスポンスと呼びます。インシデントレスポンスには「インシデント発生の予防や検知するための準備」や「インシデント対応後の解析対応」などが含まれます。インシデントレスポンスの準備をすることで攻撃をより検知しやすく、また仮にインシデントが発生しても素早い解析対応が取れるため、インシデントの詳細を早期に把握することができます。この結果を出口対策などにフィードバックすることで、被害を最小限に抑えることができます。
 インシデントレスポンスにおける解析では、主にマルウェア解析やデジタルフォレンジック、ログ解析と呼ばれる技術が用いられます。 マルウェア解析は、マルウェア感染の元になったファイルや攻撃者が作成した悪意あるプログラムを動的または静的に解析することで、攻撃手法の特定やマルウェア自体が持つ機能の解明、C2サーバ(攻撃者がマルウェアをリモート管理するサーバ)のドメイン名などの情報を特定します。また、デジタルフォレンジックやログ解析では端末のメモリイメージやディスクイメージ、各種機器に保存されたログなどを解析することでマルウェアや攻撃者が残した痕跡を探し出し、時系列情報(タイムライン)に整理することで攻撃者が、いつ、どのような方法で、どのようなデータにアクセスしたのかを把握することができます。
 この講義では仮想的なインシデントが発生した環境のデータを用いて、インシデントレスポンスに必要な解析技術について学習します。

【担当プロデューサー:岩村】
【キーワード:インシデントレスポンス、マルウェア解析、フォレンジック】


■A7 ファジング実習
講師:山下 勇太(株式会社シマンテック)、小林 桂(独立行政法人情報処理推進機構(IPA))
概要:脆弱性検出に使われるセキュリティテスト「ファジング」を主体としたバグや脆弱性の検出を実習形式で学習・実践していただきます。検査対象となる機器やソフトウェアに対するファジングからバグや脆弱性を検出したデータの特徴や対象の応答を学びます。
 今年はネットワークファジングに限らない様々なアプローチを目指します。

【担当プロデューサー:園田】
【キーワード:ファジング、ネットワーク、デバッグ】


■B7 組込みリアルタイムOSとIoTシステム演習
講師:松原 豊(名古屋大学大学院 情報学研究科)
概要:オープンソースの組込みシステム向けリアルタイムOS、TCP/IPプロトコル・スタック、TLS/SSLライブラリのソースコードを読んで動かしながら、組込み/IoT機器のソフトウェアの構成、動作の仕組みを学びます。簡単なアプリケーションを開発して、IoTシステムのプログラミング方法を学びます(時間があれば)。この講義の特徴は、以下の通りです。
 ・今注目されている組込み/IoTの世界を半日で体験できます
 ・ハードウェア(CPU、メモリ、レジスタ)、OS、通信プロトコル・スタック、アプリケーションまで、組込みシステムのアーキテクチャ全体を学べます
 ・一人1台の環境で、自分のペースで学習できます
 ・オープンソースを対象にするので、中身をすべて理解できます
 ・セキュリティ・キャンプ終了後も、勉強を継続できます(出来る限り、サポートもします)

【担当プロデューサー:坂井】
【キーワード:組込み/IoT、OS、オープンソース】


■C7 WEBアプリケーション開発現場でのセキュリティ事情
講師:佐藤 益弘(株式会社ラック ITプロフェッショナル統轄本部
                 エンタープライズセキュリティサービス事業部 セキュリティディレクションサービス部)
概要:WEBアプリケーションを開発する現場ではどのようにセキュリティと向き合っているかについて実例を交えながら解説します。

【担当プロデューサー:仲山】
【キーワード:WEBアプリケーション、セキュリティへの取り組み、診断】


■D7 ゲームセキュリティ入門
講師:愛甲 健二(LINE株式会社 エンジニア)
概要:オンライン機能を持ったゲームの解析演習を行います。技術的にはアセンブラ(ARMなど)Java、.NetIL、JavaScriptあたりを扱う予定ですが、入門的な内容ですので、専門的な知識は基本的に必要ありません。
 ゲームの解析を通してゲームプログラムの仕組みを理解することを目的とします。

【担当プロデューサー:岩村】
【キーワード:解析、ゲーム、JavaScript】




集中コース(トラックX~Z)の各講義詳細


■X 言語やOSを自作しよう
講師:川合 秀実(サイボウズ・ラボ株式会社)、内田 公太(サイボウズ株式会社)、粟本 真一(東京大学大学院)
   坂井 弘亮(富士通株式会社)
概要:プログラマーならいつかは作ってみたいものの代表である「オリジナルのプログラミング言語」「オリジナルのPC用OS」「オリジナルの組込みOS」の自作を体験していただきます。
 これら3つのテーマについて、各講師がゼミを開設し、参加者はそれぞれのゼミに入っていただきます。セキュリティ・キャンプの期間中にすべてを作ることは困難ですので、オンラインでの事前学習からサポートします。
 「システム・ソフトウェア」と呼ばれるこれらの基盤ソフトウェアの自作により、上位層だけでは思いつかないようなセキュリティ的対策を考える力を養成します。
 応募時にはゼミを選択し、それぞれのゼミの応募課題を選択して回答してください。
 言語自作ゼミは、川合講師が担当します。講師が開発しているプログラミング言語「Essen」を題材として、 どんな機能を付け加えたらいいのか考えたり、 この言語を改造したり、 別の独自言語を作ってもらったりします。具体的に何をするかは各自の希望をもとに設定します。より詳しい説明がhttp://khfdpl.osask.jp/wiki/?seccamp2017にあります。
 x86 OS自作ゼミは、内田講師と粟本講師が担当します。講師がサポートしつつ、世界に1つのPC用オリジナルOSを作ります。開発テーマは何でも良いです。例えば「30日でできる!OS自作入門」が題材とする「はりぼてOS」に新しい機能(コマンドラインシェル、ディスク書き込み、プロセス間通信など)を追加したり、最新のハードウェア(マルチコア、64bit、NICなど)に対応したOSをフルスクラッチで作ったり。自分でOSを作っている方はもちろん、このゼミをきっかけに作り始めようとする方も、チャレンジ精神さえあれば幅広く対応します。より詳しい説明が http://uchan.hateblo.jp/entry/2017/03/31/075653にあります。
 組込みOS自作ゼミは、坂井講師が担当します。講師が開発しているオリジナルの組込みOS「KOZOS」(http://kozos.jp/kozos/)をベースの題材として、組込みOSの自作や改造などの「ものづくり」を行います。KOZOSについては「12ステップで作る 組込みOS自作入門」という書籍で詳説されています。自作や改造のテーマは各自で個別に設定していただき、講師が開発をサポートします。マイコンボードの実機には、H8マイコンボードかArduino Uno、もしくはエミュレータによる実機レスの開発を想定しています。開発テーマは自由に設定できますが、例として、他のマイコンボードへの移植、実機上での脆弱性の検証と攻撃検知、TCP/IPスタックの実装、エミュレータ上での動作、エミュレータ改造による攻撃検出、完全独自の組込みOSの開発などの案があります。より詳しい説明がhttp://kozos.jp/group/seccamp2017/ にあります。

【担当プロデューサー:坂井】
【キーワード:プログラミング言語、OS、組込み、IoT】


■Y セキュアなCPUを自作しよう
講師:今岡 通博(今岡工学事務所)、西田 耀(早稲田大学)
概要:個人でCPUを自作するという夢も、FPGAというデバイスを用いれば手の届く時代になりました。そこで本講義では、セキュアなCPUをゼロから作りたいと思っている皆さんのために、2種類のゼミを開設します。
<OSECPU-VMゼミ>
 OSECPU-VM(川合秀実氏開発)は、圧倒的なバイトコード密度と、セキュリティを考慮した設計が特徴の仮想マシンです。 http://osecpu.osask.jp/wiki/?seccamp2017 本ゼミでは、このVMのバイトコードを直接実行できるCPUを自作します。演習を通して、CPUの動作原理だけでなく、セキュリティやバイナリサイズを考慮した命令セット設計とはどのようなものか、知ることができます。
<オリジナルCPUゼミ>
 フォン・ノイマン型CPUに限界を感じていたり、独自アーキテクチャーのCPUを作ってみたいと思っている皆さんが対象です。 近い将来、全く異なるアーキテクチャのCPUが世界を席巻するかもしれません。そんな時代にこそ、最初からセキュリティを意識したハードウエア設計が重要になります。
 みなさんと講義で一緒にいられるのは、たった3日間という限られた時間です。FPGA開発ツールの使い方や、OSECPU-VMの設計思想の理解、自分の作りたいCPUのグランドデザインは事前に終えてから講義に臨む必要があります。
 我々講師陣が事前学習からみっちりサポートしますので、この夏はみなさんの魂を込めたCPUを一緒に思う存分作りましょう!

※紹介動画URL:https://www.youtube.com/watch?v=CVgDnVf4PiU

【担当プロデューサー:坂井】
【キーワード:CPU、FPGA、Verilog-HDL、OSECPU-VM、非ノイマン型アーキテクチャー】


■Z Linux向けマルウェア対策ソフトウェアを作ろう
講師:忠鉢 洋輔(株式会社アクティブディフェンス研究所、情報処理セキュリティ大学院大学)、浅田 拓也(ScyllaDB)、丑丸 逸人(株式会社サイバーディフェンス研究所)、大居 司(リサーチエンジニア)、新屋 良磨(東京大学)、アドリアン ヘンドリック(株式会社ラック Cyber Emergency Center)
概要:IoTがどうとか世間は騒がしいですが、IoTのマルウェア対策ってどこでどうやれば正解なんでしょうか。たぶんまだ世の中には正解はありません。ならとりあえず作ってみたら何か分かるんじゃないでしょうか?ということで、フルスタックなIoT向けマルウェア対策ソフトを作ります。具体的には、主にLinuxをターゲットにし、エンドポイントからクラウド側まで、フルスタックなマルウェア対策ソリューションを作り上げます。参加者はこのうちのコンポーネントを一つ選び、それをメンター役の講師と一緒に設計、実装します。

【担当プロデューサー:坂井】
【キーワード:Linux、ELF、マルウェア、DPDK、SPDK、リバースエンジニアリング】




更新履歴

2017年4月28日 専門講義4について、詳細を掲載しました。
2017年5月25日 集中コース全体とトラックYの紹介動画URLを掲載しました。

未踏/セキュリティ・キャンプ