News Hot Line

Black Hat Japan 2007 ブリ-フィングスのスピーカーが発表

この記事を読むのに必要な時間:およそ 2 分

9月6日,10月23~26日に開催予定のセキュリティカンファレンス『Black Hat Japan 2007 Briefings & Training』のプレス向け記者会見が行われた。会見には主催者である米国Black Hatの代表Jeff Moss氏が出席,共催者の(財)インターネット協会副理事長 高橋徹氏,日本ネットワークセキュリティ協会事務局長の下村正洋氏とともに同カンファレンスの概要を紹介した。

Jeff Moss氏
日本独自の取り組みとして,スピーカー,参加者が相互交流できる時間をできるだけ多く取れるようにしていると言う。⁠日本人はシャイだからね(笑⁠⁠」

Jeff Moss氏,日本独自の取り組みとして,スピーカー,参加者が相互交流できる時間をできるだけ多く取れるようにしていると言う。「日本人はシャイだからね(笑)」

同会見にて,これまで未定だった10月25,26日の「Briefings」⁠ブリーフィングス)のスピーカーが発表となった。タイトルと講演者,概要は以下の通り。

(1)Kick Ass Hypervisorring: Windows Server Virtualization
(ハイパーバイザーを徹底的に楽しむ:Windows Serverの仮想化)

Brandon Baker(USA)

スピーカーのBaker氏は米MicrosoftにてWindows Server 2008の仮想化部分を開発している。Windows Server仮想化の苦労話や技術的なポイント,セキュリティ上の意義などについて紹介。

(2)The Little Hybrid Web Worm that Could
(小さなハイブリッドWebワームにできること)

Billy Hoffman(USA)

マルウェアやワームのクロスプラットフォーム化は進んでおり,今やOSをまたがって動くワームの攻撃も珍しくなくなった。こうしたワームはどのような動きをするのか,クライアント側,サーバ側それぞれに渡る振る舞いについて解説。

(3)Stateful Fuzzing of Wireless Device Drivers in an Emulated Environment
(エミュレート環境でのワイヤレスデバイスドライバの難読化)

Clemens Kolbitsch ⁠オーストリア)

いま旬の技術「ファジィング」⁠Fuzzing)を用いて,WindowsのエミュレータQEMU上で構築した,IEEE802.11準拠のワイヤレスデバイスドライバを難読化する方法を紹介。

(4)Multiplatform malware within the .NET-Framework
(.NET フレームワークでのマルチプラットフォーム型マルウェア)

Paul Sebastian Ziegler(ドイツ)

最近流行中のマルチプラットフォーム型マルウェアの動き方について解説。NETフレームワーク中に潜むワームを,Windows,Mac OS X,Linus,Solaris,BSDと互換性をもたせるためのテクニックを紹介する。

(5)Automated unpacking and malware classification
(マルウェアの分類と自動解凍)

Halvar Flake(ドイツ)

今回の目玉。スピーカーはリバースエンジニアリングの達人として有名。リバースエンジニアリングの手法を使い,独自のツールを進化させて,マルウェアでのオブジェクトの使われ方や作成者を明らかにすることで,マルウェアを自動的に解凍するツールを作り上げた。この手法について解説する。

(6)Fuzzing Sucks!(or Fuzz it Like you Mean it!)
(ファジィングについて)

Perdram Amini(USA)

ファジィング全般と,いま巷に出回っているファジィングツールを紹介。

(7)Passive OS Fingerprinting Useing DHCP

(DHCPによるパッシブなOSフィンガープリンティング)

David LaPorte(USA)

DHCPを使って隠れたコンピュータデバイスをあぶり出す方法を紹介。この方法により「プリンタのふりをするコンピュータ」など,他のデバイスに偽装したコンピュータを抽出することができるという。

(8)DNS Pinning and Socket API
(DNS PinningとソケットAPI)

Kanatoko(日本)

今年のBlack Hat USAでも取り上げられたDNS Pinningについて,日本の金床氏が講演する。最近のDNS Pinningは,ソケットAPIを使って,たとえばHTTPのコネクションをNetBIOSに偽装するなどの新たな手法が登場している。この手法について解説。

(9)Greetz from Room 101
(ルーム101からの手紙~他国で起こっている現実~)

Kenneth Geers(USA)

これまで世界で起こってきたセキュリティに関連した事件をふりかえり,そのストーリー,どのような対策がなされてきたかを紹介。もしその対策のために超管理体制が作られた場合,どのような社会となるのかについても解説する。

(10)Hijacking Virtual Machine Execution
(バーチャルマシンのハイジャックの可能性)

Nguyen Anh Quynh(日本)

独立したOSでのバーチャルマシンを乗っ取る3つのデモを行う。

(11)Secure Programming with Static analysis
(静的解析によるセキュアプログラミング)

Jacob West(USA)

リバースエンジニアリングの手法として,静的解析を応用する方法を解説。これにより,コンパイラやライブラリのバイナリの脆弱性や危険性を知ることができる。

(12)Security Lessons from Xbox Live
(Xbox Liveから学ぶセキュリティレッスン)

Greg Hartrell(USA)

初心者向けの講演。MicrosoftのXbox用のオンラインゲーム機能Xbox Liveを使い,いくつかの基本的なセキュリティに関する実験を行う。

会見でJeff Moss氏は日本の特徴としてWindowsのシェアの多さと言語,文化の壁を挙げ,これらに配慮した講演内容とセッション構成を心がけたと述べた。