Black Hat USA / DEF CON(6 ページ目) | ScanNetSecurity
2025.03.20(木)

Black Hat USA / DEF CON(6 ページ目)

2019年8月にラスベガスで開催された世界最大級のサイバーセキュリティ国際会議 Black Hat USA 2019 の現地取材レポートをお届けします

Black Hat USA 2019CLOSE▲

Black Hat USA 2018 OPEN▼

Black Hat USA 2015 / DEF CON 23OPEN▼

Black Hat USA 2014 / DEF CON 22OPEN▼

ソーシャルエンジニアリング講習参加者インタビュー、最難関実習課題 画像
特集
高橋 潤哉( Junya Takahashi )
高橋 潤哉( Junya Takahashi )

ソーシャルエンジニアリング講習参加者インタビュー、最難関実習課題

トレーニングはまずチーム作りに時間を費やします。チームで情報交換や役割分担をしながら情報入手を試みるからです。トレーニングは連続4日間、午前9時から午後6時まで講義が行われ、受講者全員に夜の宿題が課されます。

鵜飼裕司の Black Hat Europe 2014 レポート (3) 過渡期から未来へ 画像
特集
高橋 潤哉( Junya Takahashi )
高橋 潤哉( Junya Takahashi )

鵜飼裕司の Black Hat Europe 2014 レポート (3) 過渡期から未来へ

「セキュリティカンファレンスでは派手な研究発表が採択される傾向があると思っていて、メディア受けするというのは確かにカンファレンスとしては重要なのかもしれませんが、これは変えていく必要があると思っています。」

鵜飼裕司の Black Hat Europe 2014 レポート (2) 注目発表 画像
特集
高橋 潤哉( Junya Takahashi )
高橋 潤哉( Junya Takahashi )

鵜飼裕司の Black Hat Europe 2014 レポート (2) 注目発表

「スマートメーターの実機のフラッシュメモリや PROM (Programmable ROM) からデータを抜いて解析し、機能を推定したという発表です。リバースエンジニアリングの詳しいやり方を説明したり、その実演もありました。」

鵜飼裕司の Black Hat Europe 2014 レポート (1) 総括 画像
特集
高橋 潤哉( Junya Takahashi )
高橋 潤哉( Junya Takahashi )

鵜飼裕司の Black Hat Europe 2014 レポート (1) 総括

情報セキュリティ国際会議 Black Hat の唯一にして初のアジア人レビューボードメンバーとして論文審査を行う株式会社FFRI の鵜飼裕司氏に10月中旬にオランダで開催された Black Hat Europe 2014 の発表から見えるこれからのセキュリティ動向について聞いた。

[DEF CON 22 レポート] binja DEFCON22 CTF参戦レポート 画像
研修・セミナー・カンファレンス
チームbinja tessy
チームbinja tessy

[DEF CON 22 レポート] binja DEFCON22 CTF参戦レポート

まず、チームbinjaがなぜ結成されたのかのお話から。話は今年の5月に遡ります。5月の17-19で開催されたDEFCONのCTF予選、残念ながら日本からのチームは皆予選敗退という結果に終わってしまいました。残された策としては、他のCTF大会での優勝しかありません。

[DEF CON 22] SECTF Competition Report 画像
研修・セミナー・カンファレンス
Kayoko Ezoe / Cooperation: Asgent, Inc.
Kayoko Ezoe / Cooperation: Asgent, Inc.

[DEF CON 22] SECTF Competition Report

本記事は2014年10月2日に配信した、 「[DEF CON 22 レポート] SECTF 競技レポート」 の英語版です。

[DEF CON 22] Interview with Chris Hadnagy, Guru of Social Engineering (2)―Japanese Culture and  Social Engineering 画像
研修・セミナー・カンファレンス
Kayoko Ezoe / Cooperation: Asgent, Inc.
Kayoko Ezoe / Cooperation: Asgent, Inc.

[DEF CON 22] Interview with Chris Hadnagy, Guru of Social Engineering (2)―Japanese Culture and Social Engineering

本記事は2014年9月30日に配信した、 「[DEF CON 22 レポート] ソーシャルエンジニアリングの第一人者 Chris Hadnagy 氏インタビュー (2) ソーシャルエンジニアリングと日本文化」 の英語版です。

[DEF CON 22] Interview with Chris Hadnagy, Guru of Social Engineering (1)―Purpose and History 画像
研修・セミナー・カンファレンス
Kayoko Ezoe / Cooperation: Asgent, Inc.
Kayoko Ezoe / Cooperation: Asgent, Inc.

[DEF CON 22] Interview with Chris Hadnagy, Guru of Social Engineering (1)―Purpose and History

本記事は2014年9月25日に配信した、 「[DEF CON 22 レポート] ソーシャルエンジニアリングの第一人者 Chris Hadnagy 氏インタビュー (1) 目的と歴史」 の英語版です。

[DEF CON 22 レポート] SECTF 競技レポート 画像
特集
江添佳代子/協力:株式会社アズジェント
江添佳代子/協力:株式会社アズジェント

[DEF CON 22 レポート] SECTF 競技レポート

挑戦者は観客の前で攻撃先の企業へ電話をかけ、制限時間30分以内にできるだけ多くの情報を聞き出せるよう、ソーシャルエンジニアリングのスキルを駆使する。

[Black Hat USA 2014 レポート] これからの脅威情報共有の未来像とは 画像
国際
高橋潤哉/取材:斉藤健一、笠原利香
高橋潤哉/取材:斉藤健一、笠原利香

[Black Hat USA 2014 レポート] これからの脅威情報共有の未来像とは

セキュリティ機器から得られる情報を、ベンダの垣根を超え、リアルタイムに共有する仕組の構築が待たれている。たとえば、シスコ機器から得た情報をもとに、チェックポイントのアプライアンスが IDS ルールを即時修正するような体制である。

[DEF CON 22 レポート] ソーシャルエンジニアリングの第一人者 Chris Hadnagy氏インタビュー (2) ソーシャルエンジニアリングと日本文化 画像
特集
江添佳代子/協力:株式会社アズジェント
江添佳代子/協力:株式会社アズジェント

[DEF CON 22 レポート] ソーシャルエンジニアリングの第一人者 Chris Hadnagy氏インタビュー (2) ソーシャルエンジニアリングと日本文化

「たとえば初めての年、攻撃された企業はみんな怖がっていた。だから僕は、『もしも僕らのデータを見たいようであれば、すべて見せます』とオファーして、無条件で見せた。それは効果があったし、助けになったよ」

[Black Hat USA 2014 レポート] Alice in Hackerland 第3回「Black Hat USA 2014 パーティ潜入記」 画像
特集
土屋アリス
土屋アリス

[Black Hat USA 2014 レポート] Alice in Hackerland 第3回「Black Hat USA 2014 パーティ潜入記」

さて、入場するのが大変だったのが、ふたつめのパーティです。ビジネスホールでも大きく目立っていたFireEye主催のパーティーはWynnホテルのEXと呼ばれるプール付きのクラブを貸し切って開催されました。

[DEF CON 22 レポート] ソーシャルエンジニアリングの第一人者 Chris Hadnagy 氏インタビュー (1) 目的と歴史 画像
特集
江添佳代子/協力:株式会社アズジェント
江添佳代子/協力:株式会社アズジェント

[DEF CON 22 レポート] ソーシャルエンジニアリングの第一人者 Chris Hadnagy 氏インタビュー (1) 目的と歴史

DEF CON の CTF(Capture The Flag)は知っていても、今年で 5 回目の開催となった SECTF (ソーシャルエンジニアリング CTF)は、日本人に馴染みが薄いだろう。SECTF とは、その名のとおりソーシャルエンジニアリングのスキルを争う競技だ。

りく君のニャスベガスセキュリティ紀行 (8) ソーシャルエンジニアリングのえらい人に会ったんだにゃー 画像
特集
ScanNetSecurity
ScanNetSecurity

りく君のニャスベガスセキュリティ紀行 (8) ソーシャルエンジニアリングのえらい人に会ったんだにゃー

これまでSECTFのターゲットになった企業には、ウォルトディズニーとか、アップルコンピュータとか、オラクルとか、恐そうなところがずらりだよ。いいのかニャー。こんな凄いことやってクリスさんはつかまらないのかニャー。

[DEF CON22 レポート] 軍用猫と DoS犬~あなたのペットを兵器に 画像
特集

[DEF CON22 レポート] 軍用猫と DoS犬~あなたのペットを兵器に

まず「飼い猫の現在地を知らせる GPS チップ付きの首輪」からヒントを得た Gene は、そこに Wi-Fi スニファの機能を追加し、タイムスタンプと連動したデータを記録することで、ごく普通の平和的な猫を軍用猫に作り替える計画を立てた。

[Black Hat USA 2014 レポート] デロイト トーマツ のサイバーセキュリティチームの実態(2)監査法人がサイバーリスクに取り組む理由 画像
特集
高橋 潤哉( Junya Takahashi )
高橋 潤哉( Junya Takahashi )

[Black Hat USA 2014 レポート] デロイト トーマツ のサイバーセキュリティチームの実態(2)監査法人がサイバーリスクに取り組む理由

「グローバルで見ると、企業のサイバーセキュリティを監査法人が牽引しているケースを多く見かけます。トーマツは日本では会計監査のイメージが強いですが、グローバルでは総合コンサルファームとして認識されています。」

[DEF CON22 レポート] 中国の五つ星ホテルが「暇つぶしハッキング」の犠牲に 画像
特集

[DEF CON22 レポート] 中国の五つ星ホテルが「暇つぶしハッキング」の犠牲に

IP アドレスの末尾を変更するだけで、別の客室の制御を乗っ取ることができると気づいた Molina は、そのプロトコルのリバースエンジニアリングを行い、他室のテレビの電源を入れるなどのハッキングに成功した。

[Black Hat USA 2014 レポート] Alice in Hackerland 第2回「Black Hat USA 2014 ~ 何かを変えて来年またここに戻ってこい」 画像
特集
土屋アリス
土屋アリス

[Black Hat USA 2014 レポート] Alice in Hackerland 第2回「Black Hat USA 2014 ~ 何かを変えて来年またここに戻ってこい」

この世界最高峰と呼ばれている Black Hat USA に参加してるセキュリティ担当者の多くも、日本のセキュリティ担当者と同じように、経営陣に対し、情報セキュリティの必要性を説くのに一苦労しているというのです。

[Black Hat USA 2014 レポート] デロイト トーマツ のサイバーセキュリティチームの実態(1)デロイト アルゼンチンチームの新人育成と海外展開 画像
特集
高橋 潤哉( Junya Takahashi )
高橋 潤哉( Junya Takahashi )

[Black Hat USA 2014 レポート] デロイト トーマツ のサイバーセキュリティチームの実態(1)デロイト アルゼンチンチームの新人育成と海外展開

「カナダ、オーストラリア、US、ルクセンブルク、デンマーク、ブラジル。世界のあらゆる国のデロイトのサイバーセキュリティチームと協同して仕事をしている。」

連邦政府、勇敢な人間のロボ・ファイターに敬礼~DEF CON の「ロボコール撲滅競技」の勝者たちが賞金の祝福を浴びる(The Register) 画像
国際
ScanNetSecurity
ScanNetSecurity

連邦政府、勇敢な人間のロボ・ファイターに敬礼~DEF CON の「ロボコール撲滅競技」の勝者たちが賞金の祝福を浴びる(The Register)

「通話チャンネルは、詐欺や不法行為から個人や企業を保護するうえで、最も弱いリンクとなってきた。DEF CON に FTC が現れたことは非常に高い評価を受けている」

[Black Hat USA 2014レポート] MDM=Mobile Device Mismanagement? ~MDM 製品のペネトレーションテスト結果(NTT Com Security) 画像
研修・セミナー・カンファレンス
ScanNetSecurity
ScanNetSecurity

[Black Hat USA 2014レポート] MDM=Mobile Device Mismanagement? ~MDM 製品のペネトレーションテスト結果(NTT Com Security)PR

NTT Com Security が Black Hat USA 2014 の講演に選んだのは、MDM(Mobile Device Management)製品そのものの脆弱性を、ペネトレーションテストによって明らかにするという野心的なテーマだった。

  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
Page 6 of 8
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 永世名誉編集長 りく)

×