デジタル人材の育成

【開発】Zクラス

  • セキュリティ・キャンプ全国大会2023 8月7日月曜日~11日金曜日にクロスウェーブ府中で開催

Zクラス

  • Z2『Rust製Linux向けアンチウィルス実装ゼミ』

    担当講師
    プロデューサー
    分野・キーワード
    講義概要

    アンチウィルスやEDRといったセキュリティ対策ソフトウェアはシステムプログラミングの塊です。更にマルウェアのスキャンという信頼できないファイルをパースしたり、エミュレーションしたりなど、処理が重く、危険度の高い処理をおこなわなければなりません。本テーマでは、Rustと一部Pythonを用いて、アンチウィルスの検知通知や検知ログ管理システムの実装、マルウェアの特徴抽出用DSLの設計と実装、実際のマルウェアデータセットを用いてマルウェア検知エンジンの検知率の向上などについて、取り扱います。なお、Rustはあくまでシステムプログラミングに適しているという理由で使います。そのため、ある程度Rustでのプログラミングに慣れている人、もしくはキャンプ期間までに自習できる人のみ応募してください。

  • Z6『アイデアを形にするWindowsアンチウイルス実装ゼミ』

    担当講師
    プロデューサー
    分野・キーワード
    講義概要

    最近、サイバー攻撃の波がどんな分野でも押し寄せており、防衛側はこの攻撃を見つけて対策を講じることが緊急課題となっています。
    サイバー攻撃を検知する第一歩として、狡猾なマルウェアを見つけ出すことが大切です。
    マルウェア検知のロジック開発では、解析、特徴抽出、検知回避対策など、さまざまなスキルが求められます。
    時代は進み、マルウェア解析の和書もたくさん出版され、以前よりもずっと手に入れやすい情報が揃っています。
    しかし、検知対象の製品作成に必要な知識を整理したものはほとんど存在せず、アンチウイルス開発はいわば謎に包まれたブラックボックスとも言えるでしょう。
    そこで、開発の裏側は一体どうなっているのか?
    この講義では、皆さんにとって馴染みのないアンチウイルスソフトを、自分で考えながら作り上げて理解することを目指します。
    日本で唯一の国産アンチウイルスベンダーの講師陣が、皆さんが創る最強のアンチウイルスソフト開発を全力でサポートします。
    さあ、楽しく学びながら、サイバー攻撃から世界を守る冒険に一緒に挑みましょう!

  • Z7『EDR強化ゼミ - Adversary Emulationを通じて学ぶ、Detection Engineering』

    担当講師
    プロデューサー
    分野・キーワード
    • EDR
    • Detection Engineering
    • Adversary Emulation
    • Blue Team
    講義概要

    EDR(Endpoint Detection and Response)は、エンドポイント上の脅威を検知し、迅速に対応するための機能を提供するセキュリティソリューションです。エンドポイントで生成されるテレメトリ(プロセスの作成などの様々なアクティビティ)は膨大なため、脅威を効果的に検知するためには検知ロジックの作りこみが必要不可欠です。また、脅威の可視性を高めたり、被害を最小限に食い止めるために、検知された脅威に対してリアルタイムに対応することも重要です。

    本ゼミでは、EDRの仕組みを解説したうえで、「Wazuh」をはじめとするOSS(オープンソースソフトウェア)を活用し、検知ルール、および、自動レスポンスルールの開発をセキュリティ演習を通じておこないます。

    演習では、Redチーム(攻撃側)役の講師がOSSのEDRが導入された環境に対して攻撃を実施し、受講生にはBlueチーム(防御側)役として、EDRが収集したテレメトリから攻撃の全体像を明らかにしてもらいます。その後、同攻撃に対抗するための検知ルールと自動レスポンスルールを開発してもらい、再度攻撃がおこなわれた際に正しく検知・対応できるかどうか確認します。発展課題として、独自のテレメトリ収集機能を実装して、それを活用した検知ルールの開発にチャレンジしていただくことも可能です。

    本演習は、実際に悪用されている攻撃手法を再現(Adversary Emulation)したシナリオのため、実践的なDetection Engineeringを学ぶことができます。

    検知ルールの開発においては、マルウェア解析の経験が、自動レスポンスルールの開発においては、プログラミングの経験が活用できますが、これらの経験があまりない方でも講師による個別サポートがあるため、どのような技術的なバックグラウンドをお持ちの方でも参加可能です。本ゼミを通じて脅威に対抗するための実践的なスキルを一緒に磨いていきましょう!

  • Z8『ブロックチェーンゲームを作って学ぶWebセキュリティゼミ』

    担当講師
    プロデューサー
    分野・キーワード
    講義概要

    ブロックチェーン技術が様々な業界にも進出し、その利用が急速に広がっています。いわゆるWeb3技術を活用したブロックチェーンゲームは、従来のゲームにはない新たな体験を楽しめますが、同時にセキュリティの脆弱性が悪用される事例も増加しており、開発者のWebセキュリティ対策のスキルがますます重要になっています。

    この演習では、ブロックチェーンゲーム開発におけるWebセキュリティの理解を深めることを目的としています。参加者は、サーバサイドサーバ、Solidity、およびWeb3を使用して実際にゲーム開発を実践し、その過程でWebセキュリティ対策を適切に取り入れます。

  • Z10『OSINTによるランサムウェア攻撃者の攻撃戦術特定ゼミ』

    担当講師
    プロデューサー
    分野・キーワード
    講義概要

    【概要】
    ここ数年、重大なセキュリティインシデントが発生し続けています。その勢いは従来の標的型攻撃に加え、ランサム攻撃を仕掛ける攻撃者の相次ぐ参入と活動の活発化により、留まる事がありません。これらの重大なインシデントの発生原因は、メールに添付された不正ファイルの感染によるものだけではなく、外部に公開された管理不十分なアセット(サーバ/NW機器)からの侵入によるものが多くなっています。また2019年以降では、標的の企業や組織から窃取した情報や、攻撃の事実を一方的に暴露する「二重脅迫型ランサム」が特に猛威を振るっています。

    本ゼミでは、上記のように侵入経路となったサーバがインターネットに露出しているという点と、攻撃者が被害企業・組織名を一方的かつ盛んにリークしているという、この2つの性質を利用して攻撃者の戦術変化を捉える、OSINTをベースとした全く新しい調査手法について、調査手法そのものの習得と、調査自動化のシステム開発を行っていただきます。

    【詳細】
    各企業や組織が所有する外部公開資産は、ShodanやCensysなどのデバイス検索エンジンを活用することで、どのような用途のサーバがどこ何台あるのかまで洗い出すことが可能です。また、ここ数年はランサム攻撃者によるリーク行為が月間あたり200~300件行われます。これらのリークされた企業や組織の外部公開資産を継続的に調査し、攻撃者毎に分類を行うことで、攻撃者がいつどの機器をターゲットしているか、その変遷が見いだせる場合があります。

    【講義内容】

    1. ランサム系攻撃者の動向について解説(最近の被害傾向、特に狙われるサーバとはなにか)
    2. ShodanやCensysなどのデバイス検索エンジンの利用方法について解説(特に狙われるサーバを発見する方法)
    3. ランサム系攻撃者のリークサイト参照
    4. 2と3を組み合わせた調査
    5. システム開発

更新履歴

  • 2024年4月8日

    URLを変更しました