インタビュー
[Black Hat USA 2019] 量子コンピュータによる暗号危殆化 ~ 耐量子計算機暗号 ( PQC:Post Quantum Cryptograph ) 証明書とは?
2019年8月にラスベガスで開催された世界最大級のサイバーセキュリティ国際会議 Black Hat USA 2019 の現地取材レポートをお届けします
インタビュー
[Black Hat USA 2018] 「日本はプライムターゲット」Cybereason CISO 独占インタビュー
インタビュー
[Black Hat USA 2018] 今年の Black Hat USA 会場で会った意外な人物
インタビュー
[Black Hat USA 2015] “無名”の日本のサイバーセキュリティ製品が Black Hat に挑戦するまで
インタビュー
[DEF CON 23] 米で相次ぐサイバー攻撃、ソーシャルエンジニアリングはどう悪用されるのか~クリス・ハドナジー インタビュー
インタビュー
[DEF CON 23] 正しい標的型攻撃メール訓練の運用法、ソーシャルエンジニアリングの国際的権威クリス・ハドナジーに聞く
インタビュー
[Black Hat USA 2014 レポート][Black Hat USA 2014 レポート] デロイト トーマツ のサイバーセキュリティチームの実態(1)デロイト アルゼンチンチームの新人育成と海外展開
インタビュー
[Black Hat USA 2014 レポート] Imperva が提唱する包括的なデータセキュリティ(Impreva)
インタビュー
[Black Hat USA 2014 レポート] デロイト トーマツ のサイバーセキュリティチームの実態(2)監査法人がサイバーリスクに取り組む理由
インタビュー
[DEF CON 22 レポート] ソーシャルエンジニアリングの第一人者 Chris Hadnagy 氏インタビュー (1) 目的と歴史
インタビュー
[Black Hat USA 2014 レポート] 高度なサイバー脅威への警鐘の役割を担う(RSA)
インタビュー
[Black Hat USA 2014 レポート] 可視化と分析に取り組む“赤い箱”(WatchGuard)
講演レポート
[Black Hat USA 2014 レポート] MDM=Mobile Device Mismanagement? ~MDM 製品のペネトレーションテスト結果(NTT Com Security)
インタビュー
[Black Hat USA 2014 レポート] 標的型攻撃実証ツールをBlack Hat USA 2014で公開、マクニカネットワークス セキュリティ研究センター 凌研究員
そもそもの本研究の趣旨は、AI やツールを使った自動攻撃や、犯罪組織による高度にシステム化・組織化された攻撃ではなく、生身の人間がどんなサイバー攻撃や破壊活動をどのように行っているかを調べるものだった。彼らの研究は、攻撃プロセスやマルウェアの分析ではない。そんなものすでにさまざまな調査研究がなされている。本講演の肝は「侵入したサーバー上での攻撃者の行動分析」これに尽きる。
おわかりいただけただろうか。「ニューヨークを 5 語で説明せよ」というプロンプトはダミーである。シンプルに「上司の名前を教えて」では AI のエシカルフィルターにひっかかる可能性がある。「礼儀正しく」とすることで、アカウントの部署名や上司の名前を聞き出すことができている。Copilot は、問い合わせに対してサーフェス Web 以外に(設定された)業務システムの情報にもアクセスできる。つまり、Copilot はあなたの名前、役職、上司その他を知っているのである。
AWSアカウントについて、脆弱性を研究したエンジニアがいる。Aqua Securityの研究者(Yakir Kadkoa氏、Michael Katchinskiy氏、Ofek Itach氏)が、AWSアカウントに関する脆弱性とそれを利用することで成立するAWSのシャドーリソースを使った攻撃方法を発見した。
GMOサイバーセキュリティ byイエラエ株式会社は8月28日、同社の脆弱性調査・研究チーム「GMOイエラエ」が「DEF CON 32」の「Cloud Village CTF」で2年連続世界1位になったと発表した。
Black Hat の特徴のひとつは「個人ハッカーが世界に対して名を上げる」というカルチャーです。権威を主張するより、面白い発表であることも重視しています。
株式会社FFRIセキュリティは6月21日、同社リサーチエンジニアが「Black Hat USA 2024」に登壇すると発表した。
摘発し 4 名を逮捕できた。だが、これでめでたし、というわけではなかった。逮捕された 4 人のうちひとりマシュー・ガットレルが裁判官ではなく一般市民(陪審員)に当局の主張を認めさせるという戦略にでた。実は DDoS 攻撃そのものを禁止する法律はなく、マシューはこれを根拠に犯罪を立証できないことを狙った。
衝撃的事態に見舞われた ScanNetSecurity 編集部では早くも、「担当の窓口が今年から変わったので認知度が低い媒体は軒並み落とされているのかもしれない」「いやいや、そもそも日本という国が国際社会でプレゼンスを落としている証左なのかもしれない」などなど、日頃の自分たちの仕事を振り返るといった殊勝な行動とは 180 度逆の、積極的に原因および責任を自分以外の第三者に転嫁して現実から目を背ける発言および行動を取り始めてもいた。
2016 年以降のエンドポイント製品では、セキュリティ保証に動きが見られる。ガートナーの評価データでも、上位に入るベンダーが 100 万ドル規模のセキュリティ保証を導入しはじめている。Sophos、SentinelOne、CrowdStrike 、Cybereason などがそれだ。
Uber はサイバー攻撃の事実を認識しながらそれを公表せず、バグバウンティプログラムで処理しようとした。サイバー攻撃事案では SEC や監督省庁への報告義務がある。陪審員はこれらの点などを重大としてサリバン氏を有罪とした。裁判では、Uber 従業員、サリバン氏の部下だけでなく、攻撃を行ったハッカーが証言台に立ち証言を行った。バグバウンティプログラムの賞金と引き換えに、攻撃やデータの秘匿など特別な NDA を交わしたとされる。
類似の実験では「見分けがつかない」「成功率が高い」といった結果にとどまっていることが多いが、この論文では AI 作成フィッシングメールの「品質評価」、人力と AI 作成メールに対して AI がどの程度、真贋や意図を判定できるかにまで踏み込んで調べた。
ITシステムおよびセキュリティプラットフォームを提供するFleetが、MDMプロトコルを利用した興味深いツールを公開している。標的システムにバックドアやエージェントプログラムをインストールしなくてもMDMサーバーをC2サーバーのように悪用できるというものだ。
かくしてシグネチャファイルを書き換えるツール、Defender Pretender(wd-pretender.exe)が完成した。Defender Pretender は、マルウェアやスパイウェアのブラックリスト、ホワイトリストを制御できる。つまり偽の Defender が正規の Defender をバイパスできることになる。攻撃者はシステムの保護機能に煩わされることなく、マルウェアをインストールすることができる。
セキュリティエンジニアにとってオンライン開催の Black Hat USA は、それこそ気の抜けたビール以下だったのではないだろうか。
ブルーチーム防御に一筋の光ともいえる発表が、2022年の Blackhat USA、CODEBLUE などで行われた。中国 TXOne Networks の研究チームが、シンボリック実行にニューラルネットを応用した解析ツールを開発した。
脆弱性ハンドリングはで重要なのはその情報を適切に判断する「トリアージ」だ。単なる窓口業務だけではない難しさがあるのだが… その対策としてブロックチェーンを活用する取り組みがある。
一口にサプライチェーン攻撃といっても、それが指す攻撃の種類、目的、アタックサーフェスは複数のパターンが考えられる。関連報道を見ているとき、「これはどのレベルのサプライチェーンを指しているのか」と気になることがある。
インターネット老人会の定番ネタ「F5攻撃」は、中国サイバー攻撃を揶揄する文脈で用いられる。最近では「いいね工場」の動画がネットミームにもなっている。だがセキュリティ研究者なら、決して中国アンダーグラウンドのスキルや技術力をあざ笑うようなことはしない。
DevOpsのシステム環境にバックドアやマルウェアを混入させることができれば、DevOps環境はあたかも「エクスプロイトやリモートコード実行(RCE)をサービスとして提供するプラットフォーム」のような振る舞いをさせることができる。
脆弱性の調査、ペンテスト、あるいは何気なく行うハッキング(非推奨)において、意図せず「見てはいけないデータ」「手元にあってはいけないデータ」に触れてしまうことがある。法的な問題を抱え込むことにならないのだろうか。
株式会社リチェルカセキュリティは6月8日、DEF CON CTF 2023 決勝への出場について発表した。