Results

/

CODE BLUE 2025

Results

Results

基調講演:機械をねじ伏せろ:現実世界で自律性を切り拓くハッカーの道

David Brumley

AIは世界最高のハッカーを超えるのか? 人間が脆弱性を発見し、悪用し、修正できるのはなぜなのか——そして、AIはすでにどこで人間を上回り、どこでまだ追いついていないのか? このギャップを探り、未来を垣間見るために、私は人間のトップ人材をどのように育成しているかと、最先端のAIモデルがどのように訓練されているかを比較します——そしてそもそも両者の目指すゴールが同じなのかどうかも考察します。
しかし、自律性や知能はパズルの一部に過ぎません。テクノロジーが意味を持つのは、それが「採用されるとき」であり、採用を阻む本当の障壁は、多くの場合目に見えるものではありません。
本講演では、研究、競技システムの勝利、Mayhem技術の商用化など、20年以上にわたる経験をもとに、攻撃者から世界のシステムを自動で検査・保護する未来に向けて得られた教訓、驚き、挫折を共有します。

  • Category :

    • Keynote - Track 1(HALL B)

  • Date :

    • Nov, 18th 09:00-09:45

  • Share :

AI加速型エクスプロイト:DSPコプロセッサー起点によるMTEを有効にしたPixelの侵害

Bing-Jhong Jheng,Pan ZhengPeng

昨年、私たちはPixel 8で使用されているGoogle独自のDSPコプロセッサにおける、既知のものとしては初のセキュリティ脆弱性を発見しました。Googleは今年初めにこの問題を修正しました。このDSPは文書化されておらず、これまで公に分析されたことがなかったため、リバースエンジニアリングとエクスプロイトにおいて大きな課題を提示していました。
プロセッサのエミュレーションの最初の試みは失敗しましたが、私たちは動的インストルメンテーション技術やその他のトリックを使用してその挙動を解明し続けました。この努力を通じて、私たちはPixel 8上のMTEを含むすべての緩和策をバイパスし、完全なカーネルコード実行を達成できる重大なバグを発見しました。
完全なエクスプロイトチェーンを構築するために、私たちはさらに2つの脆弱性を特定し、それらを連鎖させることで、より低い権限のコンテキストからのエクスプロイトを可能にしました。私たちの研究は、これまで不透明だったコンポーネントの深い探求を示し、現代のAndroidハードウェアにおける新たな攻撃面を明らかにします。

  • Category :

    • Technical - Track 1(HALL B)

  • Date :

    • Nov, 18th 9:55-10:35

  • Share :

Exynosコプロセッサーと踊る:趣味と実益を兼ねたSamsung攻略

Bing-Jhong Jheng , Muhammad Ramdhan , Pan ZhengPeng

過去1年間で、SamsungのExynos SoC、主にNPUおよびGPUサブシステムに13のセキュリティ脆弱性(CVE)を特定し、報告しました。これらのバグの多くは悪用可能であり、2025年6月までにSamsungによってパッチが適用されました。この講演ではExynos NPUに焦点を当て、繰り返し現れるバグパターンを詳しく説明し、露出した攻撃対象領域を分析し、なぜこれらのコプロセッサが依然として魅力的なターゲットであるかを探ります。
次に、エクスプロイト側に深く掘り下げ、Galaxy A35、A55、S24+などのデバイスでこれらの脆弱性の一部を悪用して任意の読み書き(AARW)を実現する方法を実演します。さらに、ハイパーバイザーをバイパスして完全なカーネルコード実行にエスカレートするためにプリミティブを連結する方法を示します。
このセッションでは、Samsungの製品セキュリティチームとの協力経験も振り返り、報奨金、技術的なフィードバック、タイムラインなど、ISVPを通じて作業したことについて率直な見解を述べます。

  • Category :

    • Technical - Track 1(HALL B)

  • Date :

    • Nov, 18th 10:50-11:30

  • Share :

Agentic AIによる実践的ペネトレーションテスト自動化

Hiroaki Toyota

既存のLLMベースのペネトレーションテスト研究は、自律的な思考と行動を組み合わせたマルチエージェントシステムの設計により、一定の成果を挙げています。しかし、多くは仮想ラボ環境での検証に留まり、実務環境への適用や、偵察からレポート生成までの全フェーズ自動化に関する定量的な評価は十分とは言えません。
本研究は、偵察・脆弱性分析・エクスプロイト・レポート生成までを含めた実務レベルのペネトレーションテスト自動化の実現を目的としています。昨年度実施した明治大学高木研究室との共同研究(arXiv:2502.15506v1)で得られた知見をベースに、モダンなAgentic AIによるマルチエージェントシステムを構築しました。評価系には、現場経験の豊富なペネトレーションテスターと連携し、実務に即した環境を用意しました。
本講演では、AIによるペネトレーションテスト自動化の最新動向と、具体的な導入効果を提示します。まず、LLMが登場した2023年以降の研究の流れを概説し、メインパートでは、構築したシステムを従来型のツールや人手による診断と比較した性能評価を報告します。評価にはHackTheBoxに加え実務を模した環境を用い、再現性・カバレッジ・効率化の度合いを定量的に比較します。また、ローカルLLMによる自動化の可能性にも触れます。 この講演を通じて、参加者はAIエージェント導入の効果と課題を深く理解し、自社のセキュリティ診断に応用するための具体的な指針を得られるでしょう。

  • Category :

    • Technical - Track 1(HALL B)

  • Date :

    • Nov, 18th 11:40-12:20

  • Share :

オーディオブックを表紙で判断するな:KindleでAmazonアカウントを乗っ取る

Valentino Ricotta

AmazonのKindleは市場で最も人気のある電子書籍リーダーであり、豊富な電子書籍エコシステムを備えています。セキュリティの観点から見ると、KindleデバイスはAmazonアカウントと連携していることが多いため、特に注目に値します。
その複雑なソフトウェアスタックは、多数の電子書籍ファイル形式(AZW、MOBI、PDFなど)をサポートしており、多くの基盤となるメディア形式が攻撃対象領域を拡大しています。そのため、ストアから電子書籍をダウンロードすることで、攻撃者がデバイスのrootアクセス権を取得し、Amazonアカウントを乗っ取り、クレジットカード情報を盗む可能性があります。
この講演では、Kindleデバイスの内部に深く入り込み、Audibleオーディオブックの解析における2万ドルのバグについて議論します。これにより、電子書籍リーダーを完全に制御することが可能になりました。また、MPEG-4標準(ISOBMFF)に基づいたファイル形式のファジングに関する一般的な洞察も共有します。

  • Category :

    • Technical - Track 1(HALL B)

  • Date :

    • Nov, 18th 13:30-14:10

  • Share :

フレームをキャッシュして、カーネルストリーミングの脆弱性をキャッチする

Angelboy Yang

昨年、Kernel StreamingはWindowsカーネルの新たな攻撃対象として浮上し、実世界で複数のエクスプロイトが発生しました。過去1年間で、我々は「カーネルへのプロキシ」という、多くの権限チェックを回避し、エクスプロイトを容易にする論理的なバグクラスを発見しました。しかし、これはKernel Streamingにとって氷山の一角に過ぎません。
今回は、Kernel Streamingへの最も一般的な入力の1つである、ウェブカメラからのフレームに焦点を当てます。パフォーマンスを向上させるために、Kernel StreamingはMDLキャッシュメカニズムを導入しましたが、これが新たな脆弱性も開きました。この講演では、10以上の脆弱性を含む新しいバグクラスの数々を明らかにします。我々は、その背後にある設計上の欠陥、なぜ最初は悪用不可能に見えるのか、そしてそれらのいくつかを任意の物理メモリ書き込みに変換する方法を説明します。
これらのバグの力を目の当たりにすることで、参加者はWindowsにおけるより多くのローカル特権昇格の欠陥を発見し、防御することができるようになるでしょう。

  • Category :

    • Technical - Track 1(HALL B)

  • Date :

    • Nov, 18th 14:20-15:00

  • Share :

音の壁を破る:Machメッセージ・ファジングによるCoreAudioのエクスプロイト

Dillon Franke

本研究では、macOSのIPC(プロセス間通信)セキュリティ、特にシステムデーモンにおけるMachメッセージハンドラに焦点を当てて探求します。これらのハンドラは特権機能を公開しており、サンドボックスエスケープやローカルな権限昇格のための重要な攻撃面となります。
私は、構造化ファジングとAPIコールチェイニングという手法を用いて、macOSのcoreaudiodシステムデーモンにおける脆弱性を発見した方法を実演します。私のカスタムファジングハーネス、動的計測、および静的分析とランタイム分析の組み合わせにより、2つの主要なメモリ破損バグを含むいくつかのセキュリティ上の欠陥が見つかりました。これらのうち1つを悪用して、現代のmacOSでサンドボックスエスケープを行うための完全なエクスプロイトチェーンを詳細に説明します。
また、CoreAudioの初期化、コンポーネントのモック、ファジングのためのターゲット文法の構築など、直面した課題についても議論します。最後に、本研究中に開発されたオープンソースのファジングハーネスとツールを共有し、セキュリティコミュニティにとってmacOS IPCファジングのアクセシビリティを向上させることを目指します。

  • Category :

    • Technical - Track 1(HALL B)

  • Date :

    • Nov, 18th 15:20-16:00

  • Share :

Raspberry Pi Picoであらゆるマイクロコントローラーをハックする方法:トラフィック・モッキングによる簡易フォールト・インジェクション

Tongren Chen

あらゆるマイクロコントローラに対応可能な、新しい汎用的な高精度故障注入手法を提案する。
この新しい手法は、攻撃前にカスタムのアプリケーションレベル通信ドライバを実装する必要性を排除することで、高精度故障注入攻撃を大幅に容易にする。通常、このようなドライバは、デジタル・トリガと成功信号の両方を捕捉するために必要であり、また、グリッチの成功後にさらなるコマンドを発行するためにも使用される。このようなドライバはベンダー/チップに依存しており、通常、実装には膨大な調査/リバース/デバッグの労力を要する。
新しい方法は、すべてを正規の通信を再生することによって行った。この通信は、新しいチップと公式のデバッガ間の通信を捕捉することで容易に入手できる。
PoC:PS4や自動車に使用されているマイクロコントローラであるRL78からファームウェアをダンプし、未公開コマンドを使用し、オンチップデバッグセキュリティIDをバイパスするなどした。攻撃は安定している。
「Pico」マイクロコントローラで実装された。すべてのコードは著者のgithubにある。

  • Category :

    • Technical - Track 1(HALL B)

  • Date :

    • Nov, 18th 16:10-16:50

  • Share :

PerfektBlue:自動車業界を制圧する汎用ワンクリック・エクスプロイト - Mercedes-Benz、Volkswagen、Skoda

Mikhail Evdokimov

この講演では、PerfektBlue攻撃について説明します。これは、Mikhail EvdokimovがBlueSDK Bluetoothスタックで発見した一連の重大なメモリ破損およびロジックの脆弱性であり、これらを連鎖させることで、異なるベンダーが製造した数百万台の車両で無線経由のリモートコード実行(RCE)を実現できます。セッションでは、最初の発見から、複数のターゲットでRCEを取得するための洗練されたエクスプロイトチェーンの構築まで、脆弱性調査プロセス全体を案内します。フォルクスワーゲン、メルセデス・ベンツ、シュコダのIVIシステム概要とBluetoothアーキテクチャの紹介から始まります。さらに、発見と悪用の段階を掘り下げ、UAFの脆弱性を任意のメモリアドレスへの書き込み(AAW)プリミティブに変換する方法、およびロジックバグの連鎖によるメモリリークについて説明します。その後、これらすべてを組み合わせて、IVIシステム上で任意の関数の実行を実現し、RCEに至ります。

  • Category :

    • Technical - Track 1(HALL B)

  • Date :

    • Nov, 18th 17:00-17:40

  • Share :

パネルディスカッション:AIとセキュリティの現在と未来

David Brumley, Evan Downing, Minwoo Baek, Tyler Nighswander

米国ラスベガスで今夏開催されたDEF CON 33では、「AI Cyber Challenge(AI×CC)」の決勝戦が行われました。 本大会は、AIとサイバーセキュリティの融合を目指し、DARPA(米国国防高等研究計画局)とARPA-H(高度研究計画保健庁)が主導する2年間の国家的プロジェクトです。重要インフラを支えるソフトウェアの自動防御を目的としており、参加チームはAIを活用した脆弱性検出・修復システムを開発し、その性能を競いました。 今回のパネルディスカッションには、AI×CCの開催に貢献したデイビッド・ブラムリー氏(基調講演者)をはじめ、決勝戦で上位入賞を果たしたチームのメンバーが登壇。AIとサイバーセキュリティの最前線、そして未来像について意見を交わします。

  • Category :

    • Panel Discussion - Track 1(HALL B)

  • Date :

    • Nov, 18th 17:50-18:50

  • Share :

緊急避難所向けAzazelシステム:Raspberry Pi上で迅速に展開可能なポータブルSOC/NOC

Makoto Sugita

災害や戦争中、一時的な避難所やボランティアの野外病院は、最もサイバー攻撃を受けやすい標的となります。しかし、これらの場所では、マイナンバーによる本人確認、EMR(電子カルテ)の交換、物資の追跡のためにWi-Fiが必要であるにもかかわらず、SOC(セキュリティオペレーションセンター)のスタッフ、安定した電力、帯域幅が不足しています。 本論文では、オープンソースの「サイバー身代わりゲートウェイ」であるAzazelシステムを提案します。これは、Raspberry Pi 5一台で、Suricata IDS/IPS、OpenCanaryデコイ、Vectorログパイプライン、Mattermostアラートといったフル機能のSOC/NOC(ネットワークオペレーションセンター)を15分以内に起動させることができます。 我々は、そのアーキテクチャ、フィールドテスト(30秒での検出、12%の侵害率、13Wの消費電力)、そして日本の新しいアクティブサイバー防御規則の下でボランティアがこれを運用できる法的モデルについて共有します。
主なポイント: ① デバイスを構築し、イメージを作成する ② 攻撃者の速度を遅らせるために遅延注入を調整する ③ 00000JAPANまたはLEO衛星リンクと統合する
ライブデモとオープンソースイメージを提供します。

  • Category :

    • Bluebox - Track 3(Room 3)

  • Date :

    • Nov, 18th 10:00-10:40

  • Share :

BIN2TL:Perfettoによるプログラム動作の可視化

Michael Telloyan

バイナリ解析の初期段階である「プログラムが実際に何をするのか」を理解することは、根本的に破綻しています。静的解析は実行される可能性のあるコードを示す一方、デバッガは単一の実行パスを段階的にゆっくりと表示するだけで、現代のソフトウェアの動的でマルチスレッドな現実を捉えきれていません。これはトリアージとインシデント対応にとって重大なボトルネックを生み出しています。
私たちは、別のデバッガではなく、軽量で高レベルな実行トレーサーであるBIN2TLを提案します。Intel Pinを使用して、具体的な実行から主要なイベント(関数呼び出し、スレッドアクティビティ)をキャプチャし、それらを標準のPerfettoタイムラインに変換します。その結果、プログラムの時間経過に伴う動作の完全な、インタラクティブな、高レベルのマップが得られます。
このアプローチは、他のツールでは提供できないもの、つまり迅速で全体的な概要を提供します。BIN2TLがどのように複雑な解析を直感的にするかをデモンストレーションします。ランサムウェアの暗号化スレッドがどのように並行して動作するか、または特定の機能が使用するコード領域を瞬時に特定する方法をご覧ください。

  • Category :

    • Bluebox - Track 3(Room 3)

  • Date :

    • Nov, 18th 11:00-11:40

  • Share :

自作ピボッティングラボ:内部ネットワーク探索の出発点

Francisco Canteli

この講演では、内部ネットワークのテストを始めたい人のために設計されたオープンソースのラボ環境を紹介します。ハンズオン形式のワークショップではなく、この環境を使ってポートフォワーディング、ネットワークセグメンテーションの回避、ラテラルムーブメントなどの技術を、Chisel や Ligolo-NG といったツールを用いて自主的に学習・練習できる方法に焦点を当てています。
セッション終了時には、参加者はこのラボのデプロイ方法やさまざまなピボットシナリオの探究方法、さらには希望すればプロジェクトへの貢献方法について理解できるようになります。攻撃的セキュリティのスキルを磨きたい方や、手間をかけずに現実的なテスト環境を構築したい方にとって、非常に実用的なリソースです。

  • Category :

    • Bluebox - Track 3(Room 3)

  • Date :

    • Nov, 18th 13:00-13:40

  • Share :

CPUのセキュリティ対策を可能にする Reduced Assembly Set Compiler の提案と実装

Hiroaki Sakai

組込みシステムにおいては様々なCPUアーキテクチャが用いられる.一方,ソフトウェアの脆弱性対策のひとつとして,CPUによるセキュリティ対策がある.これにはセキュリティのための専用命令の追加やセキュリティに配慮した新たなCPUアーキテクチャの設計・開発が考えられるが,それらに対応したコンパイラの開発が障壁となる.またスタック・プロテクタに代表されるコンパイラのセキュリティ機構はソースコードを修正せずに適用できる点で有効であるが,新たなセキュリティ機構を検証・導入する際にはコンパイラの改造が前提となる.さらに脆弱性解析を新たなCPUに対して行う場合にはそのCPUの動作理解が必要であるが,そのためにはそのCPUの実行コードを生成できるコンパイラの存在がやはり重要となる.
これらのためには新たなCPUアーキテクチャに迅速に対応できるコンパイラが求められる.従来のオープンソースのコンパイラにはGCC等のように複数のCPUアーキテクチャに対応しているものもあるが,それらの多くは高度な最適化のため,新たなCPUアーキテクチャへの対応は非常に難解になっており現実的でない.
そこで生成するアセンブリのパターンを限定することで新たなCPUアーキテクチャへの対応を容易にした Reduced Assembly Set Compiler (RASC) を提案し,RASCの実装としてCコンパイラNLCCを開発した.
NLCCは64種類のアセンブリパターンを登録するだけで新たなCPUアーキテクチャに対応可能であり,さらに24種類のパターンはビルトインにより省略可能となっている.x86やARMを含む12種類のCPUアーキテクチャに対応させた結果,平均8時間程度で対応できたため,1日で新たなCPUアーキテクチャに対応できる 1day-compiler としての利用が可能である.RASCの可能性とNLCCでのセキュリティ機能について検討・考察する.

  • Category :

    • Bluebox - Track 3(Room 3)

  • Date :

    • Nov, 18th 14:00-14:40

  • Share :

GHARF:GitHub Actions RedTeam Framework

Yusuke Kubo, Yuuki Matsumoto

近年、Red Team演習の重要性が増す一方で、攻撃シナリオの開発、ツールの準備、実行環境の構築といったプロセスに多大な時間と労力を要し、これが演習の頻度と品質を制約する大きな課題となっています。
これらの課題を解決するアプローチとして、我々は、Continuous Integration / Continuous Delivery (CI/CD) の仕組みをRed Teamオペレーションに応用し、効率的な演習実施を可能にする画期的なフレームワーク「GHARF」を開発しました。
本ツールは、CI/CDにおけるビルドおよびデリバリーの仕組みをRed Teamオペレーションに適用することで、擬似攻撃の開発から準備、実行に至るまで様々なフェーズを自動化します。これにより、RedTeamオペレーションの効率は大幅に向上し、オペレーションサイクルを高速に回すことが可能になります。私たちはこの概念を「Continuous Attack Integration / Continuous Attack Delivery, Deployment (CAI/CAD)」と呼んでいます。
類似の機能を提供するツールとして、BAS (Breach and Attack Simulation) に分類されるMITRE CALDERAやAtomic Red Teamなどが存在します。これらのツールが擬似攻撃の自動化を通じて、Red Teamの稼働削減やBlue Teamによる自主評価の実現を目的としています。一方、GHARFはRed Team自身がオペレーションを実施する際の効率化に特化している点が特徴です。我々のアプローチは、Red Teamがより高度で実践的な攻撃シナリオを追求するために、そのプロセスを最適化することを目的としています。
GHARFは、現時点では倫理的配慮の観点から、コンセプトを伝える範囲にとどめていますが、今回の発表を通じて CAI/CAD の具体的な事例を提示することで、この概念が広まり、Red Team 分野のさらなる発展に貢献できると信じています。
ツールの詳細については下記GitHubリポジトリのREADMEで公開をしています。そちらを参照ください。 https://github.com/nttcom/gharf

  • Category :

    • Bluebox - Track 3(Room 3)

  • Date :

    • Nov, 18th 15:00-15:40

  • Share :

FINALDRAFTを解剖する:国家支援型マルチプラットフォーム・バックドアから得られる実用的なインテリジェンス

Salim Bitam

[録画講演]
2025年2月より、南米の外国省を標的とし、その後東南アジアに拡大した、巧妙な国家支援型キャンペーンを追跡してきました。我々の調査により、特にMicrosoft Graph APIをC2に利用するモジュール式のクロスプラットフォームバックドアFINALDRAFTという、新しいマルウェアファミリーが発見されました。その巧妙さにもかかわらず、オペレーターは重要なOPSECエラーを犯し、インフラとリリース前のマルウェアを露呈させました。
マルウェアの進化、カスタムプロトコル、およびラテラルムーブメント、スクリプト実行、列挙のためのFINALDRAFTのモジュールに関する技術的洞察を提供します。2025年4月から6月にかけて、オープンソースツール、難読化、攻撃セキュリティツール、高度に難読化されたマルウェアの両方を利用した最近の活動が観測されており、キャンペーンは継続しています。
研究者、SOC、AVベンダー向けに調整されたこの講演は、実用的なインテリジェンスを提供し、このグループのTTPをカバーします。マルウェアと対話し、検出開発を支援するためのカスタムツールがリリースされます。

  • Category :

    • CyberCrime - Track 1(HALL B)

  • Date :

    • Nov, 19th 09:00-9:40

  • Share :

ディープフェイク・サプライチェーン:サイバー犯罪の武器となる合成メディア

Niladri Sekhar Hore

合成メディアとディープフェイクが敵対者にとって好都合なツールとなっている時代において、このセッションでは、初期のOSINT収集から詐欺や恐喝による収益化まで、合成メディア攻撃の全ライフサイクルを深く掘り下げます。実際のインシデント、最先端の研究、レッドチームシミュレーションから得られた知見に基づいて、ディープフェイクベースの攻撃がどのように運用され、コントロールを回避し、セクターを超えて脅威の状況を再形成しているかを分析します。
最後に、このセッションでは、AI駆動の検出技術、コンテンツ認証インフラストラクチャ(C2PA)、セキュリティエンジニアリングコントロール、および役員詐称対応のための組織的なプレイブックを含む、包括的な防御フレームワークを提示します。このセッションの終わりには、セキュリティ専門家、リスクリーダー、技術アーキテクトが、現実世界における合成メディアの脅威を検出、阻止、防御するための実行可能な戦略を習得できるでしょう。

  • Category :

    • CyberCrime - Track 1(HALL B)

  • Date :

    • Nov, 19th 9:50-10:30

  • Share :

クラウド全体への汚染拡大:SSRFの連鎖によるAzureテナント侵害 (CVE-2025-29972)

Vladimir Tokarev

クラウドプラットフォームは内部コンポーネント間の深い信頼関係に依存していますが、その信頼が損なわれたらどうなるでしょうか? この講演では、Azure の Storage Resource Provider における CVSS 9.9 の重大な脆弱性である CVE-2025-29972 の発見と悪用について発表します。古典的な SSRF から始まる多段階の攻撃チェーンを明らかにし、これを利用して ID メタデータの取得プロセスを乗っ取り、任意のテナントの Azure Active Directory (AAD) トークンを漏洩させます。
私たちの研究では、従来の DNS リバインディングを無効にする最新のキャッシング防御を回避するために構築された、新しい DNS リバインディング技術である「Spray&Pray4Bind」を紹介します。SSRF からトークンの悪用、水平移動、そして最終的に SFTP パスワードの再生成まで、完全なエクスプロイトを順を追って説明します。これはテナントストレージを危険にさらすものです。マイクロソフトの内部攻撃研究に基づいて、この講演では、クラウドサービスにおける信頼の破綻が完全な侵害につながる可能性があることを示し、複雑なクラウド環境を保護するための防御的な洞察を提供します。

  • Category :

    • Technical - Track 1(HALL B)

  • Date :

    • Nov, 19th 10:40-11:20

  • Share :

クラウドサービスにおけるブラインド・メモリ破壊のエクスプロイト

Anthony Weems, Stefan Schiller, Simon Scannell

メモリ破損は、クラウドセキュリティとはあまり関連付けられていません。真剣に受け止められてはいますが、悪用が成功したと報告されることは稀な理論的リスクです。これには複数の理由があると考えています。クラウドサービスは通常、メモリセーフな言語で記述されており、一般的なエクスプロイト技術を無効にする変動性をもたらすロードバランサーの背後で実行されます。最後に、攻撃者はROPチェーンのオフセットなど、標的とするバイナリに関する重要な情報が不足しています。
この講演では、クラウドサービスへの攻撃が従来のメモリ破損の標的とどう異なるか、そして攻撃者が克服する必要のある課題について説明します。次に、Google CloudのArtifact Analysisバックエンドでリモートコード実行を引き起こした、エンドツーエンドの脆弱性連鎖について詳しく掘り下げます。
この講演の目的は、メモリセーフな言語を使用し、攻撃者がバックエンドバイナリの知識を持たない場合でも、メモリ破損の脆弱性を悪用することが可能であることを示すことです。

  • Category :

    • Technical - Track 1(HALL B)

  • Date :

    • Nov, 19th 11:30-12:10

  • Share :

必要なのは招待状だけ! Googleカレンダーの招待でワークスペースエージェント向けGeminiを起動

Or Yair, Ben Nassi, Stav Cohen

過去2年間で、プロンプトを介して推論時にLLMを悪用するPromptwareとして知られる新しいクラスの攻撃が出現しました。これらは実用的ではない、または特殊であると片付けられがちですが、この講演はその誤解を永遠に打ち破るでしょう。私たちは標的型Promptware攻撃を紹介します。これは、攻撃者が間接的なプロンプトインジェクションを含むGoogleカレンダーミーティングに被害者を招待するものです。これにより、Web、モバイル、Googleアシスタント上のGemini統合エージェントが乗っ取られます。これらはOSレベルのAndroid権限で動作します。私たちは、スパム送信、フィッシング、データ抜き取り、カレンダー削除、デバイス制御(ボイラー、照明、窓など)、Zoomを介した被害者のビデオストリーミング、被害者の位置特定など、15の実際の悪用事例を実証します。これらの攻撃は、Promptwareがエージェントやデバイスを横断して移動し、現実世界に影響を及ぼす能力を示しています。私たちの脅威評価フレームワークを使用すると、特定されたリスクの73%が高・重大であり、早急な軽減策が必要であることが判明しました。

  • Category :

    • Technical - Track 1(HALL B)

  • Date :

    • Nov, 19th 13:20-14:00

  • Share :

スクリーンの裏側:北朝鮮IT労働者の活動の実態

Stty K

北朝鮮は外貨獲得のために、仮想通貨窃取と秘密裏のIT人材派遣を通じた高度なサイバー作戦を展開しています。これらの資金は金政権の権力強化と核兵器開発を直接支援しています。
本調査では、これらの作戦の人的要素と組織構造について前例のないレベルで内部情報を取得し、詳細に調査を行いました。結果として、これまでの技術的指標や理論的な帰属に焦点を当てた過去の研究とは異なり、高度なOSINT技術を通じて、精巧な身分偽造からカバーストーリーの開発、指揮命令系統、現場作戦に至るまでの実際の運用ワークフローを明らかにします。
我々は内部情報から判明したソーシャルエンジニアリングのパターン、偽造ID作成方法、偽装アカウント構築の詳細な戦術マニュアルなどから、実用的なインテリジェンスを提示します。このインテリジェンスは、セキュリティ専門家に対して、これらの高度な脅威アクターに対する実用的な対策を提供し、北朝鮮のサイバー作戦の実際のメカニズムについての貴重な洞察を提供します。

  • Category :

    • CyberCrime - Track 1(HALL B)

  • Date :

    • Nov, 19th 14:10-14:50

  • Share :

国家支援による「サイバー戦士」— 北朝鮮のリモートIT労働者

Alexander Leslie, Scott Kardas

このプレゼンテーションでは、北朝鮮の遠隔ITワーカーと彼らが利用する広範な運用方法について説明します。まず、彼らが認証情報や身元を偽造、盗難、または購入する可能性のある方法、および面接で身元や経歴を偽装する方法から始めます。次に、ランサムウェアやマルウェアの展開、雇用主からの情報の盗難によるダークウェブでの販売など、彼らが雇用された後に行う悪意のある行動について説明します。彼らの好む標的と、北朝鮮人が海外のプロキシを通じて設定する「ラップトップファーム」を見つける方法に関するセクションがあります。プレゼンテーションには、彼らが身元と実際の場所を不明瞭にするために使用するソフトウェアの詳細、および北朝鮮のITワーカーと疑われるコンピューターのデータログから得られた洞察の概要も含まれます。最後に、企業が意図せずに北朝鮮のITワーカーを雇用するのを防ぐためのいくつかの緩和策についての議論で締めくくります。

  • Category :

    • CyberCrime - Track 1(HALL B)

  • Date :

    • Nov, 19th 15:00-15:40

  • Share :

CCELとサイバー防御・先制措置のあいまいな境界線:日本の法的・戦略的転換点

Andrea Monti

日本のサイバー・カウンター能力強化法(CCEL)は、憲法の範囲内で積極的サイバー防衛を認めている。同法は、サイバー攻撃とはみなされない、マルウェアの無力化やIPアドレスの追跡といった国内での予防的措置を、文民の監視下で可能にする。帰属と先制に関する法の曖昧さは、法的および地政学的に重大な問題を提起する。本講演では、サイバー主権、国際協力、および先制措置の合法性に対するCCELの革新的なアプローチを検証する。また、欧米の枠組みとの比較分析を行い、グローバルなサイバー作戦と多国間ガバナンスへの関連性を探る。

  • Category :

    • Law&Policy - Track 1(HALL B)

  • Date :

    • Nov, 19th 16:00-16:40

  • Share :

攻撃的サイバー作戦の比較研究 — 能動的サイバー防御 対 Hunt Forward

Ikuo Takahashi, Morgan Peirce

日本では、2025年5月にサイバー対処能力強化法とその施行法が制定された。この法律の注目すべき点は、「アクセス・無力化措置」であり、警察官職務執行法に基づき、サイバー有害活動防止執行官が、有害な電磁的記録を削除したり、その他の有害活動防止措置を講じたりするために「通常必要と認められる措置」を単独で講じることができると規定している(法第6条の2による)。しかし、この法律で許可される具体的な措置、詳細な手順、および関連する課題についてはあいまいさが残っている。これらの不確実性に対処するため、日本の法学専門家と米国の政策専門家が以下の問題について議論する。
1.サイバー対処能力強化法および施行法の概要
2.米国における攻撃的サイバー作戦
3.比較
4.日本への提言

  • Category :

    • Law&Policy - Track 1(HALL B)

  • Date :

    • Nov, 19th 16:50-17:30

  • Share :

Closing Keynote:これからのサイバーセキュリティ戦略~能動的サイバー防御、人材育成など~

Kazutaka Nakamizo

日本では、本年5月に「能動的サイバー防御」を導入するための法制度が成立、本年7月に設立に国家サイバー統括室が設置された。また現在、能動的サイバー防御の実施に向けた体制整備を進めるとともに、サイバーセキュリティ戦略の策定に取り組んでいる。人材育成をはじめとして、サイバーセキュリティを強化するための施策を推進し、これからの社会を支えていく基盤となるサイバー空間の安全をどう確保していくか、日本政府の政策動向を紹介する。

  • Category :

    • Keynote - Track 1(HALL B)

  • Date :

    • Nov, 19th 17:40-18:25

  • Share :

アンチデバッグのバイパス:実環境とシミュレーションのハイブリッドアプローチによるRootkit解析

Yong-Xu Yang, Heng-Ming Fan, Yu Xuan Luo

ルートキットのリバースエンジニアリングは、高度な難読化とパッキングによってますます困難になっており、Windowsドライバーの動的デバッグを妨げています。SpeakeasyやQilingのようなUnicornベースのフレームワークは存在しますが、アンチシミュレーション技術においては依然として不十分です。
本研究は、部分的なパススルーによってハイブリッドな実環境・シミュレート環境でドライバーを実行するUnicornベースの半シミュレーションフレームワークを提案します。これは、実環境コンポーネントを抽出し、並列実行と構造化例外処理をサポートすることで、アンチシミュレーションおよびアンチデバッグ保護をバイパスします。Ring 3で分離して実行することで、オブジェクトとレジスタを正確に監視し、ルートキットのロジックとその自己保護メカニズムを明らかにすることができます。
本セッションでは、最新のアンチデバッグ技術、Unicornの応用、および市場シェアの高いアンチチートエンジンのカーネルドライバー保護のケーススタディを探ります。このセッションの後、参加者は内部ドライバー保護とルートキット分析についてより深く理解することができます。

  • Category :

    • U25 - Track 2(HALL A)

  • Date :

    • Nov, 19th 9:00-9:40

  • Share :

BOOTKITTY: ブートキットからルートキットまでのマルチOS信頼チェーンの侵害

Junho Lee,HyunA Seo

ブートキットとルートキットは、セキュリティ防御を回避するためにシステムの下位層を標的とするステルス型マルウェアです。ブートキットはファームウェアやブートローダーを改変してブートの早い段階で制御を奪い、ルートキットはOSカーネルに隠れて活動を隠蔽します。しかし、複雑さと実際のサンプルの不足により、研究は限られています。
この講演では、Windows、Linux、Android向けのハイブリッドブートキット・ルートキットフレームワークであるBOOTKITTYを発表します。各OSのセキュアブートメカニズムを分析することで、プラットフォーム固有の保護を破るためにブートキット攻撃を一般化する方法を示します。UEFIドライバーとブートローダーの脆弱性を悪用して信頼チェーンを破り、緩和策をバイパスする方法をデモンストレーションします。
我々の発見は、ブートセキュリティにおけるシステム的な弱点を明らかにし、クロスプラットフォームブートキット攻撃の実現可能性を強調しています。これは、統一された、回復力のあるセキュアブート設計が緊急に必要であることを裏付けています。

  • Category :

    • U25 - Track 2(HALL A)

  • Date :

    • Nov, 19th 9:50-10:30

  • Share :

CICDGuardの概要 ー CICDエコシステムの可視化とセキュリティの統制

Pramod Rana

CICDGuardは、グラフベースのCICDエコシステム可視化・セキュリティアナライザーです。

1. CICDエコシステム全体をグラフ形式で表現し、直感的な可視性を提供し、認識の問題を解決します。
2. サポートされているテクノロジー全体で一般的なセキュリティ上の欠陥を特定し、OWASP CICD Top10に準拠した、特定された欠陥に対する業界のベストプラクティスを提供します。
3. 異なるテクノロジー間の関係を特定し、あるコンポーネントの脆弱性が1つ以上の他のテクノロジーにどのように影響するかを示します。
4. サポートされているテクノロジー - GitHub、GitHub Action、Jenkins、JFrog、Spinnaker、Drone
CICDプラットフォームは、ソフトウェアサプライチェーン全体の不可欠な部分であり、多くの機密データを処理します。そのデータが侵害されると、組織全体に影響が及ぶ可能性があります。セキュリティのほとんどの分野と同様に、CICDのセキュリティにおける課題の1つは、CICDエコシステムを実際に構成しているものの可視性が不足していることです。セキュリティは、何を保護する必要があるかを認識することから始まります。

  • Category :

    • Bluebox - Track 3(Room 3)

  • Date :

    • Nov, 19th 10:00-10:40

  • Share :

ギャップに要注意:Windowsイベントログの見落としを検出する(そして修正する!)

Fukusuke Takahashi, Zach Mathis

WindowsイベントログはDFIRにおいて重要な役割を果たします。しかし、デフォルトの監査設定では、ログサイズの制限、不十分なポリシー、短い保存期間により、検出の死角が生じることがよくあります。
私たちは、防御者がより強力な脅威検出とフォレンジック対応のためにWindowsイベントログの監査設定を評価し改善するのに役立つ、2つのオープンソースツールを紹介します。
WELAは、現在の設定を業界のベストプラクティスと実際のSigmaルールのカバレッジに対して監査するPowerShellベースのツールです。4,000を超えるSigmaルールを活用することで、検出できる脅威とできない脅威を明らかにし、複数の監査ガイドをサポートします。
EventLog-Baseline-Guideは、ベースラインガイド間の監査ポリシーの違いを可視化するためのStreamlitベースのWebアプリケーションです。直感的な色分けを使用し、監査設定をログソースとイベントタイプ別にSigmaルールのカバレッジにマッピングします。
これらのツールは連携して、セキュリティチームがWindowsログの可視性ギャップを解消し、データに基づいた情報に基づいた改善をDFIR体制にもたらすことを可能にします。

  • Category :

    • Bluebox - Track 3(Room 3)

  • Date :

    • Nov, 19th 11:00-11:40

  • Share :

TOAMI~投網~: フィッシングハンター支援用ブラウザ拡張ツール

Yuichi Tsuboi

本プレゼンテーションではフィッシングハンター支援用ブラウザ拡張ツール「TOAMI~投網~」について紹介します。 TOAMIは、フィッシングサイトをリアルタイムで検出するためにフィッシングハンター向けに設計されたオープンソースツールです。企業ブランドの不正使用の特定のみに焦点を当てた従来のフィッシングサイト検出とは異なり、キットの痕跡(IoK)を用いてフィッシングキットを分析し、悪質なサイトを特定します。 TOAMIはブラウザ拡張機能として提供されるため、最小限の設定で誰でも簡単にサイト調査を実施できます。 TOAMIを起動すると、調査ログ、サイトのスクリーンショット、その他の関連データが自動的に収集され、ローカルに保存されます。フィッシングサイトはクローキングなどの手法により、同じサイトに再びアクセスすることができない仕組みを導入していることが多いですが、この機能によりクローキング技術が使用された場合でも、TOAMIはスクリーンショットなどの重要な証拠を捕捉できるため、サイトにアクセスできない、データが欠落するなどの問題を回避できます。

  • Category :

    • Bluebox - Track 3(Room 3)

  • Date :

    • Nov, 19th 13:00-13:40

  • Share :

過去を掘り起こす:Ext4とXFSのジャーナルからファイル操作履歴を再構築

Minoru Kobayashi

デジタルフォレンジックにおいて、ファイルシステムのタイムライン構築は極めて重要です。しかし、従来のフォレンジック手法はディスクイメージ取得時のMACBタイムスタンプに依存しており、これらは最近の状態に限られ、タイムスタンピングに対して脆弱であるため、重要な活動が見過ごされる可能性があります。
Ext4とXFSは、システムクラッシュから保護するためにジャーナリングを使用しています。これらのジャーナルは、低レベルの操作を記録しており、デコードすれば、変更しやすい標準的なメタデータに依存せずに、過去のファイル活動の時系列の痕跡を提供できます。
オープンな仕様にもかかわらず、ext4およびXFSジャーナルを分析するための実用的なフォレンジックツールが不足していました。この講演では、ext4およびXFSジャーナルからファイル活動を抽出するために設計された新しいオープンソースツールであるFJTA(Forensic Journal Timeline Analyzer)を紹介します。ジャーナルの構造を説明し、ファイル操作がどのように再構築できるかを示し、タイムスタンプが信頼できない場合にこの手法が従来のフォレンジック証拠をどのように補完できるかの例を紹介します。

  • Category :

    • Bluebox - Track 3(Room 3)

  • Date :

    • Nov, 19th 14:00-14:40

  • Share :

YAMAGoya: Open Source Threat Hunting Tool using YARA and SIGMA

Shusei Tomonaga, Tomoya Kamei

近年、マルウェアアナリストやセキュリティ研究者は、YARAやSIGMAなどのシグネチャベースのフォーマットを積極的に活用し、脅威検知やハンティングに役立てている。しかし、既存のエンドポイントセキュリティツールでは、独自の検知エンジンを用いているため、YARAやSIGMAを直接活用できる製品が不足しているのが現状である。 さらに、カーネルレベルのドライバーによるエンドポイント保護は OS の安定性を損なうリスクをはらんでいる。そこで開発したのが、カーネルドライバーを必要とせず、ユーザーランドのみで動作する新たなThreat HuntingツールYAMAGoyaである。 YAMAGoyaはSIGMAシグネチャに対応し、ファイル・プロセス・レジストリ・ネットワーク通信などの多彩なイベントを監視する。YARAを用いたメモリスキャン機能も実装しており、より精度の高いマルウェア検知が可能である。GUIとコマンドラインの両方から操作できるため、セキュリティ運用チームから個人研究者まで幅広い利用シーンを想定している。 本セッションでは、YAMAGoyaがどのようにYARAやSIGMAシグネチャを使ってWindows上の脅威検知を実現しているのかの詳細を解説する。また、実際の攻撃シナリオを想定したデモを通じて、YAMAGoyaがどのように脅威を可視化し、検知・封じ込めを行うかを具体的に示す。世界中のセキュリティ研究コミュニティが公開する膨大なシグネチャをシームレスに利用できるこのツールによって、エンドポイントでの脅威対策の可能性が大きく広がると考えている。

  • Category :

    • Bluebox - Track 3(Room 3)

  • Date :

    • Nov, 19th 14:00-14:40

  • Share :