Black Hat Digital Self Defense Japan 2005
ブリーフィングス
ブラックハット・ジャパン2005 メインページ ブラックハット・ジャパン2005 スピーカー ブラックハット・ジャパン2005 スケジュール ブラックハット・ジャパン2005 スポンサー ブラックハット・ジャパン2005 会場&ホテル ブラックハット・ジャパン2005 オンライン登録
スポンサー
details ブラックハット・ジャパン2005の登録スポンサー企業です
ブラックハット・ジャパン2005のスピーカー紹介はアルファベット順に記載してます。

フィードバック用紙が会場にございますので、どのスピーカが良かったか、今後のブリーフィングのためにお知らせいただけると幸いです。抽選で今後開催されるお好きなブラックハットへの無料招待券をプレゼントいたします。

ブラックハット・スピーカー

ページのトップに戻る

[ 基調講演 ] The Day After...
内田 勝也 情報セキュリティ大学院大学 助教授
兼 中央大学研究開発機構 助教授

ARPANETが1969年に構築されたが、その2年後にボブ・トーマス(Bob Thomas)がARPANET上で稼働する「Creeper」はコンピュータからコンピュータへ次々と移動し、画面上に「I'm the creeper. Catch me if you can!」と表示した。更に2年後の1973年には、ゼロックス社のパルアルト研究所(RX-PARC)で、初めてイーサーネットが導入され、これを利用して1970年代の終わりには、実験用のワーム等の研究が行われた。このような時代から既に30数年が経過しており、東洋的な考えで言えば、「敵を知り、己を知れば百戦危うからず」あろうし、欧米流に考えると「愚者は経験から学び、賢者は歴史から学ぶ」ことを考えることも大切であろう。情報セキュリティを過去から俯瞰して次の時代がどのようなものになるかを考えてみるのも大切であろう。

内田 勝也
電気通信大学経営工学科卒。オフコンディーラーにてシステム開発、ユーザー 支援等を担当、在日外国銀行でシステム監査、ファームバンキング技術支援等を担当後、大手損害保険会社にてコンピューター包括保険導入プロジェクト、情報セキュリティー調査研究等に従事。現在、中央大学では、情報セキュリティー人材育成プロジェクト、21世紀COE「電子社会の信頼性向上と情報セキュリティ」プロジェクト事業推進担当。主な研究テーマは、「情報セキュリティマネジメントシステム」、「ネットワークセキュリティ」、「有害プログラム」、「情報法科学(Information Forensics)」など。Computer Security Institute(CSI、本部:米国)会員。情報処理学会会員

ページのトップに戻る

インタープリタ言語におけるリスク
ドミニク・ブレジンスキー [Dominique Brezinski], Resident Technologist, Black Hat

ダイナミックタイプでオブジェクト指向のインタプリタ言語、RubyやPhytonは非常にいろいろな開発に向いている言語だと私は思います。これらの言語の多くは、簡単で迅速な開発やメモリーアロケーションやマニュピレーションなど脆弱性への対応など複数の利点があるといえるだろう。開発言語の選択だけでソフトウェアにセキュリティの脆弱性がすべてカバーでき無いことは明白だろうが、なぜそうなのかは必ずしも明確では無いかもしれない。

Rubyはリフレキション機能やメタプログラミングなど多様なコンセプトに対応したエレガントかつ強力な開発言語である。いろんな開発者がこれらの機能を使うことによって言語の実装レイヤーの複数が表面化するだろう。今回のセッションでは一般的に知られているRubyの一般ライブラリー内の脆弱性や、まだRubyのコアデベロッパーのみが知らされている脆弱性のいくつかに付いて触れたいと思ってます。このセッションのフォーカスはあくまでも、開発されたアプリケーションの機能の複雑さが及ぼす、個々のレベルにおける脆弱性を監査する必要があることを明らかにすることにあります。

今回のプレゼンテーションではたまたまRubyを参考に使いますが、これらのコンセプトは現在一般的に使われているインタプリタ言語にもあてはまります。

ドミニク・ブレジンスキー はBlack Hatにてレジデントテクノロジスト(常勤技術者)としてここ数年、高度な侵入検知とOSレベルでの対応に関しての研究と実装を行ってます。彼のセキュリティに関するバックグラウンドはもう10年以上に及びます。特に、プロトコルやソフトウェアの脆弱性の解析、ペネトレーション実験、ソフトウェアの研究・開発と大型なコンピュータ環境における運用と対応においては多大なる経験とノウハウを持ち合わせています。ドミニクを雇ったことのある企業としては、Amazon.com、Decru、In-Q-Tel、Secure Computing Corporation、Internet Security Systems、CyberSafe と Microsoftがあります。

ページのトップに戻る

Rootkit検知水準を上げる「Shadow Walker」
シェリー・スパークス [Sherri Sparks]
ジェイミー・バトラー [Jamie Butler],
Director of Engineering, HB Gary

昨年、私たちは、Rootkit FUを「ブラック・ハット」で導入した。FUは、Windows Rootkit ではこれまで見えなかった部分を隠すことについて、かつてないアプローチを取っていた。システムケーブル・テーブルのような、よく知られたOS構造のなかでコードを修正したり関数ポインタを変更したりするのではなく、プライベート・カーネルオブジェクトをメモリ内で変更することによって、実行パスを間接的に制御できることを示したのだ。この技法によって、DKOM(Direct Kernel Object Manipulation)攻撃が可能となり、この種の攻撃は探知が非常に難しいことから、マルウェア対策ソフト開発者の間では懸念を巻き起こした。そこで今年、FUは「Shadow Walker」と手を組み、Rootkit 探知の水準を改めて向上させた。このプレゼンテーションでは、メモリ破壊の考え方について解説する。Rootkit ドライバをメモリの中に隠すのが可能ということを示すだけでなく、パフォーマンスにはほとんど影響を与えずにそれができるのだということを、デモンストレーションしていく。この攻撃の応用方法(脅威)は、Rootkit にとどまらない。バグ・ハンターがカーネルレベルの攻撃に目を向けるようになった今、ワームやその他のマルウェアに応用される可能性は予測できるだろう。メモリ・スキャナは、「vidre est credere」の原理をすでに分かっている。これまでのような理解ではもはや通用しない、というのが現実だろう。

シェリー・スパークスは、セントラル・フロリダ大学の博士課程に在籍している。コンピュータ・エンジニアリングで学士号を取得した後、リバースコード・エンジニアリングとコンピュータ・セキュリティに興味を持ち、専攻をコンピュータ・サイエンスに切り替えた。また、コンピュータ犯罪捜査で修士号を取得している。現在の研究では、攻撃と防御の役割を果たす悪質コード技術、デジタル犯罪捜査に関連した分野を専門としている。

ジェイミー・バトラーは、HBゲイリーのエンジニアリング責任者として、Rootkit、およびその他の破壊的な技術を専門としている。共著書として、『Aspects of Offensive Rootkit Technologies』、また7月末刊行予定の『Rootkits: Subverting the Windows Kernel』がある。HBゲイリー入社前は、エンテラシス・ネットワークスでウィンドウズ・ホスト・センサーのシニア開発者、NSAでコンピュータ研究者を務めた。メリーランド大学ボルチモア校でコンピュータ・サイエンスの修士号を取得。これまでに執筆した記事は、IEEE IAワークショップのテキスト、Phrack、USENIXログイン、インフォメーション・マネジメント&コンピュータ・セキュリティといった媒体に掲載されている。最近の主な関心は、ウィンドウズ・サーバのホストベース侵入探知とその予防、バッファ・オーバーフロー、リバース・エンジニアリングなど。また、rootkit.comにも協力している。

ページのトップに戻る

Cyberia:ロシア圏でのハッカー活動の現状とリスク
ケニス・ギアス [Kenneth Geers]

ネットワークがハッキングされて、その捜査に際してイルクーツクにあるISPのIPアドレスを提出した経験をお持ちでは? モスクワのIPアドレスからシティバンクのEメールが送られてくるのに、うんざりしているのでは? クレムリンをハッキングしたいと思ったことは? それとも、クレムリンのほうが先に自分をコントロールしているのだと感じている? はたまた、もしかすると単に、アンナ・クルニコワってカワイイ! と思っているファン? これらの質問のどれかひとつにでも「イエス」と答えた人は、インターネットの『収容所群島』とも言える世界を知っておいたほうがいいだろう。相互につながりあったネットワークの「サイベリア(Cyberia)」、すなわちロシアだ。

国境線を越えるというだけで躊躇する必要は、もはやない。このプレゼンテーションでは、ロシアへと続く実世界のシナリオを追いかけながら、ハッキングの捜査やネットワークのオペレーションを地理的に一歩拡大する重要な戦略をお届けしていく。まずは、ロシアについて簡単に言及し、次に、凍てついたツンドラに広がる1000以上のトレースルートを詳細に解説するとともに、サイバー空間と物理的な地理の関係性も説明していく。さらに、ロシアのハッカー・グループと警察機関、ロシアのサイバー警察の担当者へのインタビューなども紹介する。インタビューはロシア語だが、このプレゼンテーションのために特別に翻訳されている。

簡単な質問をひとつ。ロシアのハッカーが有利な立場にある理由は何か? それは、彼らはこちらの言葉を読めるという点だ。なのにこちらは、彼らの言葉が分からない! 西側諸国のほとんどの人は、ロシア語を読めない。ゆえに、ロシアのハッキングの秘密は、あまり知られていない。そこで、このプレゼンテーションでは、簡単なロシア語の手ほどきを加えながら、ネットワーク・セキュリティ分野の用語、ソフトウェア翻訳ツール、文化的・社会的な背景も考慮した暗黙のルールなども、説明する(このメソッドは、その他の外国語対策にも使えるだろう)。

「外国語でのハッキング」では、サイバースペースに存在する国際的未開地に踏み込むための、4つのステップを示す。第1に、そこにいる「人種」を理解すること。この場合は、チェスの名手や宇宙飛行士だ。第2に、その「土地」を理解すること。具体的には、オープンソース情報を検討したうえで、トレースルートを使って、独自のネットワーク・マップを作ることを試みる。第3は、敵が使ってくる「テクニック」を知ること。そして第4は、「翻訳」を征服すること。目標とするのは、外国語を解さない人のために、戦地をならすことだ。このプレゼンテーションでは、言語と文化のせいで制約された孤独な軌道を回っているアマチュアとプロの両方のハッカーが、そこから一歩踏み出して、はるか彼方のインターネットの土地で戦えるようになるために、必要な足固めを提供する。

ケネス・ギアーズ は、1997年にワシントン大学で修士号を取得。コンピュータ・セキュリティの専門家であると同時に、ロシア語に精通している。これまでの職歴は、翻訳者、プログラマー、ウェブサイト開発者およびアナリストなど様々だが、最も変わったところでは、ジョン・F・ケネディ暗殺事件検討委員会で働いたこともある(詳しくは聞かないこと)。また、ルクセンブルグでレストランのウェイター、中近東の国で生花栽培、そしてキリマンジャロ登頂をやったほか、ザンジバルで虫にかまれてあやうく命を落としそうになり、ロシュフォールの修道院で夜中の3時に Trapist Beer(トラピスト・ビール)を作ったという経験も。趣味は、コンピュータのログファイルを読むこと。時間がある時は、チェスをプレーし、SANSのメンターもしている。愛するものは、ロシア、妻のジーン、娘のイサベルとソフィー。ビールを好み、空き缶はラクダの餌にする。

ページのトップに戻る

スーパーフィッシング:次世代のフィッシング
ジェレミア・グロスマン [Jeremiah Grossman], Founder and CTO, WhiteHat Security

フィッシングとクロスサイト・スクリプティング(XSS)を使ったハイブリッド型の詐欺が増えているが、セキュリティの専門家にとっては、こうした新しい脅威をよく理解して、ウェブサイトや会社の機密情報を守れるようになることが必務である。

このプレゼンテーションでは、単なるフィッシング詐欺やXSSを取り上げることはしない。個々の問題については、すでに誰もが知っているからだ。むしろ、この2つが一緒になった時に生まれる新しい攻撃テクニックの可能性を議論していく。フィッシャーは、これらのテクニックを利用しはじめており、従来のセキュリティ対策では対応がほぼ不可能な、新しいフィッシング攻撃を作っている。つまり、SSL、ブラックリスト、トークンベースの認証、ブラウザの同一発信者ポリシー、サービスの監視と必要に応じた停止などでは、ほとんど保護にならないのだ。URLの正当性を注意して見ていても、やはり助けにはならない。

新しいタイプのフィッシングは、XSSを利用することによって、似て見えるウェブサイトなどではなく、正真正銘のサイトから発信される。このプレゼンテーションでは、この種の攻撃がどうやって達成されるのかをデモンストレーションする。また、Javaスクリプトを数行書くだけでブラウザがスパイウェアに変わってしまうという、最先端の攻撃も紹介する。そしてもちろん、これらの攻撃からウェブサイトを守るために必要なステップも示していく。

ジェレミー・グロスマンは、ホワイトハット・セキュリティ(http://www.whitehatsec.com)の設立者かつ最高技術責任者(CTO)として、ウェブアプリケーション・セキュリティの研究開発と業界の啓蒙活動に当たっている。7年の経験を持つセキュリティ業界では、専門家としてよく知られた存在であり、ブラックハット・ブリーフィングズ、ISSA、ISACA、NASA、その他の国際的な業界イベントなどで、講演者としても活躍している。彼の研究論文や記事、さらに新発見などはこれまでに、USAトゥデー、VARビジネス、NBC、ABCニュース(豪州)、ZDネット、eWeek、ベータニュースなど、多数のメディアで取り上げられてきた。また、ウェブ・アプリケーション・セキュリティ・コンソーシアム(WASC)の創始者、センター・フォー・インターネット・セキュリティ・アパッチ・ベンチマーク・グループの参加メンバーでもある。ホワイトハット設立前は、ヤフーの情報セキュリティ担当者を務め、数百という同社のウェブサイトのセキュリティ・レビューを手がけていた。

ページのトップに戻る

ワイヤレス攻撃の検知と防御
クリス・ハーレー(ローマー)[Chris Hurley (Roamer)]

このプレゼンテーションでは、ワイヤレス・ネットワークとそれに接続されたリソースへのアクセスを得るために攻撃者が用いるメソッドを、詳細にわたって紹介する。それぞれの攻撃に特徴的なトラフィックの例を解説し、攻撃を特定するのに必要な知識を説いたうえで、リアルタイムで攻撃に対応するための防御策を示していく。

クリス・ハーレー(ローマーは、ワシントンDC地域を拠点とする侵入探知シニア・テスター。ワイヤレス・ネットワークの脆弱性に対する認識向上を目指してINFOSECのプロやホビイストたちが取り組んできたプロジェクト「WorldWide WarDrive」を4年前に立ち上げた創始者であり、「DEFCON WarDriving Contest」の企画者でもある。セキュリティ関連コンファレンスでの講演のほか、INFOSECの幅広いトピックで数々の白書を発表してきた。主著者として『WarDriving: Drive, Detect, Defend』、共著者として『Stealing the Network: How to Own an Identity』『Aggressive Network Self-Defense』『InfoSec Career Hacking』『OS X for Hackers at Heart』などを執筆している。

ページのトップに戻る

国内のフォレンジック
伊原秀明 [Hideaki Ihara],ネットエージェント・取締役

フォレンジック調査において、「日本語文字列」を検索することは必須の作業となります。しかし、フォレンジック調査に使用されるツールの多くは海外の製品であり、必ずしも十分に日本語を扱えるわけではありません。また、日本では文字コードを利用したアンチ・フォレンジック手法についての研究も行われており、調査員にとって日本語と文字コードは避けて通ることができない大きな壁となっています。本セッションでは、現在一般的に使われている調査ツールで、調査対象として「日本語」を扱う際に注意しなければならない点や、今後の技術的課題について主なテーマとして扱います。

伊原秀明
1973年生まれ。Windowsシステムにおけるセキュリティと、不正アクセス調査、コンピュータ・フォレンジックを専門に扱う。マイクロソフトのMVP(Windows Security)としても表彰されている。著書には「不正アクセス調査ガイド(オライリー)」、「強いWindowsの基本(翔泳社 )」などがある。2005年6月よりネットエージェント株式会社 取締役に就任。

ページのトップに戻る

Black Ops 2005: TCP/IP特殊部隊による特殊な攻撃手法
ダン・カミンスキー [Dan Kaminsky]

ネットワークは拡大の一途にある。しかし、我々のネットワークに対する理解は、拡大しているのか? このセッションでは、非常に大規模なネットワークの監視と防御に焦点を当て、ネットワークを能動的に調査するためのメカニズムと、最も細密な調査でさえ逃れてしまうかもしれないシステムについて、解説していく。これらのテクニックを分析するにあたっては、IPv6がどのような場合に影響するのか、または影響に失敗するのかという文脈を重視する。また、以下をはじめ、様々な技術を取り上げる。

  • IPフラグメンテーションに対する一時攻撃。フラグメント・リアセンブリ・タイマーの不一致を利用して、ネットワーク侵入探知システムを回避する
  • 高速DNSトネリング・メカニズム。ファイヤーウォールを越えたビデオ・ストリーミングを可能にし、DNSクエリを貫通する
  • 自動化防御ネットワークの回避を導入する、ネットワークに対するDNSポイゾニング攻撃。および、セキュリティ機器の開発者や導入者が知っておくべき設計上の限界
  • IPv4とIPv6のネットワーク・トポロジーの超高速再構築メカニズム。OpenGLに導入されたトポロジーの完全なビジュアル再表示を伴う
  • ネームサーバをIPv4からIPv6へのゲートウェイとして使うための可能性分析
  • さらに、2つの大きく異なるウェブページが同じMD5ハッシュを出せるようにするMD5に関する研究結果についても、手短に解説する

ダン・カミンスキー、「Effugas」としても知られる彼は、AVAYAの企業セキュリティ部門でシニア・セキュリティ・コンサルタントを務め、大規模セキュリティ・インフラを専門としている。過去の経歴としては、Cisco Systemsで2年間、大規模ネットワーク監視システムのためのセキュリティ・インフラ設計に携わっていたこともある。

彼の実績でも最もよく知られているのは、超高速ポートスキャン「Scanrand」に関係した仕事である。これは、異色の新しいストラテジーを用いてTCP/IPネットワークを操作するツール「Paketto Keiretsu」のコレクションの一部だ。また、『Hack Proofing Your Network: Second Edition』ではスプーフィングとトネリングに関する章を執筆し、『Stealing The Network: How To Own The Box』を共著したほか、「LinuxWorld」や「DEFCON」など主要なコンファレンス、および「Black Hat Briefings」などでの講演経験がある。

ダンは、OpenSSHのためのダイナミック・フォワーディング・パッチを開発し、VPNスタイルの機能の大半を、広く導入されている暗号法に統合したことでも知られている。さらに、1997年には学際的な「DoxPara Research」を立ち上げ、理想的ではないものの非常に現実的な環境を対象として、より効果的なシステムを作るために心理理論と技術理論を統合することを目指している。シリコンバレー在住。

ページのトップに戻る

ボットネット実態調査結果 "Our security depends on your security."
小山 覚 [Satoru Koyama],Telecom-ISAC Japan 企画調整部 副部長 ステアリングコミッティ・メンバ

SPAMメールやDDoS攻撃など、現在インターネットで発生しているインシデントの多くは「ボットネット」が原因と言われているが、その実態の解明は出来ていない。Telecom ISAC-Japan とJPCERT/CCが中心となり、ISPやセキュリティベンダが連携し、ボットネットの実態調査を行った。結果、毎日大量に登場する新しい亜種の存在や、ボットに感染しているユーザ数の恐るべき実態について報告する。

小山 覚
1998年 日本電信電話株式会社 入社
1995年 NTTのISP事業「OCN」の立ち上げに参画。その後OCNのセキュリティサービス開発に従事し現在に至る。
・Telecom-ISAC Japan 企画調整部 副部長。
・安心・安全インターネット推進協議会 ビジネス部会 部会長。
・セキュリティ対策推進協議会(SPREAD) 幹事 等

ページのトップに戻る

一般的セキュリティツールのアーキテクチャ的欠陥  
デイビッド・マイナー [David Maynor], Research Engineer, ISS X-Force R&D, Internet Security Systems

多くのセキュリティ機器は、ケースのデザインや、ボタンの数、LEDの点滅など表面的な加工がおおいが、果たしてこれらの装飾的な機能を省いたとき本当に安心できるだけの構造をしているだろうか?表面的な良さよりもっと重要なことは、ハッカーが知っていてがあなたが知らない機能の部分と言えるだろう。簡単なTCPフラグメンテーションを使うと、現在市場に出回っているセキュリティー機器の大半が何らかの脆弱性を露出してしまう現状をご存知だろうか?また、簡単なエンコーディングスキームを使うことによって、多くのハッカーがこれらのセキュリティー機器に対して攻撃を仕掛けることができることもご存知ですか?このようなセキュリティー製品をお使いなら、ぜひこのセッションに参加してください、ハッカーが知っている現実がこのセッションで明らかになります。

デイビッド・マイナー
Maynor氏はISS Xforce R&Dチームでリサーチエンジニアをしており、おもな任務としてはハイリスク・アプリケーションのリバースエンジニアリング、セキュリティツールの脆弱性研究と発見など新しい脅威が広がる前に対応策を練ることを行っています。 ISS以前はGeorgia Institute of Technology(GaTech)にて3年間すごしており、そのうちの後半の2年間は情報セキュリティグループのアプリケーション開発者としてキャンパス内で発生したセキュリティ関連の問題点などの管理対応を行っていた。これ以前はMaynor氏は複数の企業や業種、デジタルテレビの開発から有名ウェブサイト、オンラインバンキング、ISPなどに対してセキュリティ関連のコンサルティングや侵入テストなどのサービスを提供。

ページのトップに戻る

SIPファイジングとVoIPで見つかった脆弱性
イージョビ・ヌーワー [Ejovi Nuwere]、SecurityLab Technologies 創立者

この発表は、自動ファイジング手法に関連したSIPとVoIPに関する発表である。発表では、実存する脆弱性と監査契約を用いて、この新しい技術とその一般的な攻撃ベクトルの技術的な理解が深まることが期待される。この発表で議論される手法はSIPに限定せず、バイナリプロトコルファイジングよりも複雑になりえる、テキストベースプロトコルのファイジングの入念な監査アプローチにも適用できる。

この発表には以下のトピックが含まれる;

  • ゼロデイ脆弱性(あるいはワンデイ脆弱性)
  • ファイジングスクリプトの例
  • コンセプトコードの証明

イージョビ・ヌーワー は SecurityLab Technologies の創立者兼最高技術責任者であり、企業向けVoIPセキュリティ監査グループのリーダーである。彼は、当時大きく報道されていた住基ネットのセキュリティ監査に携わったことで、メディアの関心と国際的な認識を得た。彼はボストンを拠点に活動し、現在は2冊目の出版「(仮題)Practical Penetration Testing」(O'reilly)の準備中である。

ページのトップに戻る

アドウェア/スパイウェア
ソーミル シャア [Saumil Shah], Founder and Director, Net-Square Solutions Pvt. Ltd.
デイブ・コール [Dave Cole], Director, Symantec

ビジネス

  • 歴史—現在の混乱はどのように起こったのか
  • 当事者
  • 彼らのビジネスはどう機能しているのか
  • 法規制環境

テクノロジー

  • 各種プログラムのテクニカル概要(分類)
  • プログラムはどうやって機能するのか
  • アドウェア、スパイウェアはどうインストールされるのか
  • システムのハイジャック
  • プログラムはどうやって自己更新するのか
  • 予防および削除のためのテクニック

将来

  • 市場の多極化、悪いものはさらに悪く、良いものはさらに良く(「白」が増加し「グレー」が減少)
  • 無秩序から秩序へ
  • インストレーション:ウェブサイトを超えて
  • さらなる高度化
  • 脆弱性につけこむアドウェア

ソーミル・ウダヤン・シャー, ネットスクエア・ソリューションズ 設立者・CEO

ソーミルは、ネットスクエアにおいてEコマースのセキュリティ研究、および製品開発を率いている。主な専門は、様々なEコマースとウェブベース・アプリケーション・システムに伴う脆弱性の研究、ネットスクエアのツールおよび製品のためのシステム・アーキテクチャ、そして短期的な研修プログラムの開発。また、ネットスクエアの顧客に対して情報セキュリティ分野のコンサルティング・サービスも提供し、特に、倫理的ハッキングとセキュリティ・アーキテクチャに重点を置いている。公認情報システム・セキュリティ・プロフェッショナルの資格を持ち、システム管理、ネットワーク・アーキテクチャー、異種プラットフォームの統合、情報セキュリティなどの分野で10年以上の実務経験を有する。さらに、IT業界の多数の有名企業に対して、倫理的ハッキングの研修を数多く提供してきた。「ブラックハット」やRSAなど、セキュリティ関連のコンファレンスで、講演者や研修講師を務めた経験も多い。

以前の経歴としては、ファウンドストーンのインド支社でディレクターを務め、ウェブ・アプリケーション・セキュリティ評価法の開発にあたって中心的な存在となった。この評価法は、ファウンドストーンの「Managed Security Services」ソフトである「FoundScan」のウェブ評価コンポーネントとなっており、ファウンドストーンが「Ultimate Web Hacking」という研修を開発するにあたっても、重要な役割を果たした。

ファウンドストーン入社前は、Ernst & Young のシニア・コンサルタントとして、顧客企業の倫理的ハッキングおよびセキュリティ・アーキテクチャ・ソリューションを担当していた。また、アーメダバードにあるインド経営大学に研究アシスタントとして勤務した経験もあり、現在は同大学の客員講師を務めている。

ソーミルは、パーデュー大学でコンピュータ・サイエンスの修士号を取得し、OS、ネットワーキング、情報セキュリティ、暗号法などで豊富な研究経験を持っている。パーデュー大学では、コンピュータ・オペレーション、監査、セキュリティ技術を専門とするCOASTラボで研究アシスタントを務めた。大学院進学前は、インドのグジャラト大学でコンピュータ・エンジニアリングの学士号を取得。共著書に、『Web Hacking: Attacks and Defense』(Addison Wesley 、2002年)、『The Anti-Virus Book』(Tata McGraw-Hill、1996年)がある。

デイビッド・コール、シマンテック ディレクター

デイブ・コールは、シマンテック・セキュリティ・レスポンスの製品管理ディレクターとして、シマンテック・セキュリティ・レスポンスの研究およびサービスの全般戦略と管理を担当している。また、同社の顧客と世界中にいるパートナーに対して、重要なセキュリティ・コンテンツを迅速かつ確実に届けられるよう実務を率いるのも、彼の役割である。シマンテック・セキュリティ・レスポンスは、シマンテック・グローバル・サービス&サポートの一部門で、侵入探知のエキスパート、セキュリティ・エンジニア、ウイルス・ハンター、脅威アナリストなどによって構成されている。また、法人と個人の両方を対象に広範なサービスを提供するため、相互に連携して対応するグローバル・テクニカル・サポートチームも、シマンテック・セキュリティ・レスポンスに含まれている。

コールは、情報セキュリティの分野で10年の実務経験を有し、セキュリティ・アーキテクチャ・デザイン、法規制コンプライアンス、侵入テスト、インシデント対応など、幅広い情報セキュリティ・サービスを経験してきた。脆弱性管理のパイオニアとしても知られ、高く評価された脆弱性管理システムの設計と開発を率いたこともある。また過去には、フォーチュン500企業や連邦政府機関で働いた経験もある。現在は、スパイウェアとアドウェアのトピックについてシマンテックが講演を依頼された場合の筆頭格的な講演者となっている。

シマンテック入社前は、デロイト&トゥーシュなどの業界大手およびセキュリティ専門企業で数々の上級職をこなしてきた。コールが手がけたセキュリティ・メトリクス、レポーティング、および対応技術は、米国特許庁に申請されている。

また、業界のイベントやメディアなどでも、この分野の権威として数々の講演を行ってきた。共著書に『Special Ops: Host and Network Security for Microsoft, UNIX, and Oracle』、また「Government Security News」といった定期刊行物にも寄稿している。

コールは、ミシガン大学ビジネススクールを優等で卒業。コンピュータ&情報システムのビジネス管理で学士号を取得した。また、公認情報システム・セキュリティ・プロフェッショナルの資格 (CISSP)も持っている。

ページのトップに戻る

ファイルフォーマットファジイング:ファイルフォーマットの脆弱性と攻撃
マイケル・サットン [Michael Sutton], Director, iDEFENSE/VeriSign
アダム・グリーン [Adam Greene], Senior Security Engineer, iDEFENSE/VeriSign

2004年の9月にMicrosoftのJPEG処理エンジンにおけるバッファーオーバフローを使った脆弱性の存在が大きなニュースとして取り扱われました。見つかった脆弱性自体はそれほど驚くべき内容ではなかったが、それらの脆弱性が実行ファイルではない一般的にやり取りされるファイルでも攻撃できることが懸念の原因だったと言えるだろう。このようなファイルフォーマットの脆弱性をつく攻撃は日々新しいものが出てきている現状があります。これらの攻撃は今まで無害と思われていた実行できないファイルでも脆弱性を攻撃できることを逆手に取った新たな攻撃手法です。結果としてファイヤーウォールや境界にあるルータは、このようなファイルがメールに添付されたりダウンロードされた場合のネットワーク内への阻止および防御がまだ追いついてないのが現状です。

多くの脆弱性に言えることだが、ファイルフォーマットを使った攻撃の発見は科学的な要素も多いが直感的な要素も多いことが言える。今回のセッションではファイルフォーマットファジイングにおいてブルートフォースファジングやターゲットとして狙うフォーマットの理解を必要とするインテリジェントファジングなどについて考察を行います。今回はこのようなリサーチをこなうための手法やプロセスの自動化などについて触れていきたいと思います。ファイルフォーマットへの攻撃手法や例外処理の回避、誤検知の回避などについての手法を観察についても発表します。*unixやWindows上で動くファジーイングツールのデモと我々の研究経過の中で発見できた脆弱性についての発表を行います。

マイケル・サットンは、バージニア、レストンにあるセキュリティインテリジェンス会社のiDEFENSE/VeriSignのディレクターとしてiDEFENSE/VeriSignとVulnerability Aggregation Teamの指揮をとっている。iDEFENSE Labsは同社の研究開発部隊として新たなハードウェアやソフトウェアの実装にある、さまざまな脆弱性の発見と研究を任務として行っています。他の業務としては、新たな脆弱性研究のためのツール開発やiDEFENSE Vulnerability Contributor Progam (VCP)の運用を行ってます。

iDEFENSE/VeriSign以前はバーミューダのErnst & Young社にてInformation Systems Assurance and Advisory Services (ISAAS)のサービスの立ち上げを行っており、情報セキュリティカンファレスではよく知られている講演者です。

1998年にMichael SuttonはCertified Information System Auditor (CISA)の資格を取得し、Information System Audit and Control Association (ISACA)のメンバーです。George Washington Universityにて情報技術修士号を取得、University of Albertaにて商学士を取得しており会計士としての資格ももっています。FairFaxの消防団の一員としても活動されてます。

アダム・グリーン はバージニア、レストンにあるセキュリティインテリジェンス会社のiDEFENSE/VeriSignでセキュリティエンジニアとして、新たな脆弱性の発見とエキスプロイトコードの開発、iDEFENSE Vulnerablity Contributor Programに登録された情報の解析などを行っている。

コンピュータセキュリティの中で特に興味を持っているのは、エキスプロイト手法、ファジイングとUnixシステムの監査と脆弱性開発などです。コンピュータの前から離れたときは、少し変わった年上の女性とお茶の飲んだりフーズボールをして過ごしたりと多様なプライベートライフを送っている。

ページのトップに戻る

ドミニク・ブレジンスキー

ジェイミー・バトラー

デイブ・コール

ケニス・ギアス

ジェレミア・グロスマン

クリス・ハーレー

伊原秀明

ダン・カミンスキー

小山 覚

デイビッド・マイナー

イージョビ・ヌーワー

ソーミル・シャア

シェリー・スパークス

マイケル・サットン

内田勝也

Black Hat, Inc.と財団法人インターネット協会は、2005年10月17日と18日の2日間、第2回ブラックハット・ブリーフィングス・ジャパン (Black Hat Briefings Japan) を東京にて共同で開催いたします。

インターネット協会
Black Hat Logo
(c) 1996-2007 Black Hat