会場
会場全体図
くにびきメッセ (島根県立産業交流会館)/施設紹介会場配置(各イベント会場等)
1階
一般講演論文セッション: 会場1 | 小ホール |
MWS Cup,MWSハンズオン(静的解析),講評,解析データ解説 | |
一般講演論文セッション: 会場5 | 多目的ホール |
3階
一般講演論文セッション: 会場2 | 国際会議場 |
特別講演 |
4階
MWSハンズオン(インシデントレスポンス): 会場6 | 401会議室 |
5階
一般講演論文セッション: 会場3 | 501会議室 |
6階
一般講演論文セッション: 会場4 | 601会議室 |
松江東急イン: 2階
懇親会 | 宴会場「オーク」 |
10月30日(火)
時間 |
【会場1】 小ホール |
【会場2】 国際会議場 |
【会場3】 501会議室 |
【会場4】 601会議室 |
【会場5】 多目的ホール |
【会場6】 401会議室 |
【デモ会場】 3階 ホワイエ |
---|---|---|---|---|---|---|---|
09:30 | 12:00 |
MWS Cup解析/ MWSハンズオン(初めての静的解析) |
- | - | - | - | - | - |
13:00 | 14:20 |
1A1 MWS(静的解析) |
1B1 Androidセキュリティ(1) |
1C1 秘密分散・共通鍵暗号(1) |
1D1 個人情報・プライバシ保護(1) |
- | - | - |
14:40 | 16:00 |
1A2 MWS(動的解析) |
1B2 Androidセキュリティ(2) |
1C2 秘密分散・共通鍵暗号(2) |
1D2 個人情報・プライバシ保護(2) |
- | - | デモ |
16:10 | 17:10 |
- | 特別講演 1 Rubyがもたらす多様性の世界 |
- | - | - | - | |
17:20 | 18:20 |
MWS Cup 講評 |
- | - | - | - | - | - |
18:30 | 21:00 |
- | - | - | - | キャンドルスター セッション (CSS×2.0) |
- | - |
10月31日(水)
時間 |
【会場1】 小ホール |
【会場2】 国際会議場 |
【会場3】 501会議室 |
【会場4】 601会議室 |
【会場5】 多目的ホール |
【会場6】 401会議室 |
【デモ会場】 3階 ホワイエ |
---|---|---|---|---|---|---|---|
08:40 | 10:00 |
2A1 MWS(D3M) |
2B1 ユビキタスセキュリティ |
2C1 暗号プロトコル(1) |
2D1 コンテンツ保護(1) |
2E1 セキュリティ 評価・監査 |
- | - |
10:20 | 11:40 |
2A2 MWS(特別セッション) |
2B2 フォレンジクス |
2C2 暗号プロトコル(2) |
2D2 コンテンツ保護(2) |
2E2 セキュリティ 教育・法律 |
- | デモ |
13:00 | 14:20 |
2A3 MWS(特別セッション) |
2B3 ネットワーク 監視・追跡(1) |
2C3 暗号理論(1) |
2D3 匿名化方式(1) |
2E3 心理学とトラスト |
- | |
14:40 | 16:00 |
2A4 MWS(特別セッション) |
2B4 ネットワーク 監視・追跡(2) |
2C4 暗号理論(2) |
2D4 匿名化方式(2) |
2E4 セキュリティ 設計・実装 |
- | |
16:10 | 17:10 |
- | - | - | - | - | - | |
17:20 | 18:20 |
- | 特別講演 2 世界と日本とCTF |
- | - | - | - | - |
19:00 | 21:00 |
懇親会 @ 松江東急イン 宴会場「オーク」 |
11月01日(木)
時間 |
【会場1】 小ホール |
【会場2】 国際会議場 |
【会場3】 501会議室 |
【会場4】 601会議室 |
【会場5】 多目的ホール |
【会場6】 401会議室 |
【デモ会場】 3階 ホワイエ |
---|---|---|---|---|---|---|---|
08:40 | 10:00 |
3A1 MWS(通信解析) |
3B1 コンピュータウィルス |
3C1 暗号ハードウェア |
3D1 認証・バイオ メトリクス(1) |
3E1 セキュリティ 評価・監査 |
MWSハンズオン (インシデント レスポンス) |
- |
10:20 | 11:20 |
- | 3B2 Web・メールセキュリティ |
3C2 暗号システム実装 |
3D2 認証・バイオ メトリクス(2) |
- | - |
タイムテーブル
10月30日(水) 時間未定: MWS Cup解析/MWSハンズオン(初めての静的解析)
MWS Cup解析/MWSハンズオン(初めての静的解析)
MWS Cup解析: MWS Cup解析
MWS Cupの解析時間となります。
MWSハンズオン(初めての静的解析) 講演者: JPCERT/CC
マルウェア解析手法の分類として、「動的解析」や「静的解析」はかなり
定着した考え方です。実際の解析作業はこれらの手法を適宜組み合わせて
行われますので、完全に切り離して扱われるべきものではありません。し
かしながら、静的解析への敷居は動的解析に比べると高く、敬遠されがち
です。そこで、解析技術者を目指そうとしている学生さんが静的解析を
ちょっと覗き見できるような体験ハンズオンを開催します。
なお、解析するプログラムは教材として作成したものであり、有害なもの ではありませんので、参加者がお持ちのWindows PCに解析ツール(体験版) をインストールして作業していただきます。
なお、解析するプログラムは教材として作成したものであり、有害なもの ではありませんので、参加者がお持ちのWindows PCに解析ツール(体験版) をインストールして作業していただきます。
10月30日(火) 13時00分 ~ 14時20分: 【1A1】 【1B1】 【1C1】 【1D1】
以下,◯は一般発表者,◎は学生発表者を表します.
1A1: MWS(静的解析) - 座長: 真鍋 敬士
1A1-1: テイント伝搬に基づく解析対象コードの追跡方法
1A1-2: マルウェアの部分コードによる類似度判定および機能推定法
1A1-3: 多段パックされたマルウェアからのコード取得
1B1: Androidセキュリティ(1) - 座長: 山内 利宏
1B1-1: Androidアプリに含まれるコーディングエラーに関する考察
1B1-2: 署名情報を利用したAndroidマルウェアの推定手法の提案
1B1-3: GUI構造に基づいたAndroidアプリケーション動的解析支援の検討
1B1-4: Androidアプリケーションにおける暗号処理検証技術の提案
1C1: 秘密分散・共通鍵暗号(1) - 座長: 須賀 祐治
1C1-1: クラウドコンピューティングに適した計算量的安全性を持つ秘密分散法
1C1-2: マルチパーティ計算に適用可能な計算量的秘密分散法に関する評価
1C1-3: すれちがい通信を用いた分散型アクティベーションの提案
1D1: 個人情報・プライバシ保護(1) - 座長: 千田 浩司
1D1-1: IEEE Symposium on Security and Privacy 2012参加報告
1D1-2: 共通識別子を持つレコード群のデータ匿名化手法
1D1-3: 類似検索における秘密情報漏えいの評価及び差分プライバシの保証
10月30日(火) 14時40分 ~ 16時00分: 【1A2】 【1B2】 【1C2】 【1D2】
以下,◯は一般発表者,◎は学生発表者を表します.
1A2: MWS(動的解析) - 座長: 吉岡 克成
1A2-1: マルウェアアナライザ Alkanet によるマルウェア解析報告2012
1A2-2: ネットワークエミュレータGINEを用いたマルウェア解析環境の構築
1A2-3: ハイパバイザ内シグネチャマッチングによるマルウェア検出
1B2: Androidセキュリティ(2) - 座長: 竹森 敬祐
1B2-1: SEAndroidの拡張によるAPの動的制御手法の提案
1B2-2: Androidアプリケーション利用の安全性を高めるアプリケーション動作の「見える化」
1B2-3: 匿名属性認証システムのAndroid携帯端末への実装
1B2-4: Androidアプリケーション開発におけるセキュリティテストツール
1C2: 秘密分散・共通鍵暗号(2) - 座長: 渡辺 大
1C2-1: 合理的な秘密分散における不可能性とその回避方法
1C2-2: Predictive Stateを用いたRC4の新しい弱鍵のクラス
1C2-3: XORを用いた高速な秘密分散法のデータ容量削減に関する一手法
1C2-4: 排他的論理和を用いた(k,n)閾値秘密分散法の新しい構成とその優位性について
1D2: 個人情報・プライバシ保護(2) - 座長: 諸橋 玄武
1D2-1: センサデータの利活用に適したプライバシ保護付き暗号化システム
1D2-2: プライバシー保護を考慮したセンサーデータ利活用について
1D2-3: 分散データベースにおける匿名化可能判定プロトコルの効率化
10月30日(火) 時間未定: 【特別講演 1】
特別講演 1: 「Rubyがもたらす多様性の世界」
講演者: まつもとゆきひろ 氏 (Rubyアソシエーション理事長)
10月31日(水) 08時40分 ~ 10時00分: 【2A1】 【2B1】 【2C1】 【2D1】 【2E1】
以下,◯は一般発表者,◎は学生発表者を表します.
2A1: MWS(D3M) - 座長: 松木 隆宏
2A1-1: 通信可視化と動的解析の連携による攻撃解析支援
2A1-2: 抽象構文解析木の符号化による不正なJavascriptの分類手法の提案
2A1-3: サイバー攻撃対策のための観測記述データ表記に関する検討
2B1: ユビキタスセキュリティ - 座長: 武仲 正彦
2B1-1: ユビキタスセンサネットワークにおけるプライバシを考慮したRDFベースのサービス制御可能な知識モデルの提案
2B1-2: 無線センサネットワークにおける近隣信用度を用いた統計的経路フィルタリングに関する一考察
2B1-3: ワイヤレスデバイスのもたらすロケーションプライバシー問題に関する一考察
2B1-4: セキュリティ侵害された資源制約があるノードの検知とその対策に関する考察
2C1: 暗号プロトコル(1) - 座長: 安永 憲司
2C1-1: サインディクリプション方式の構成法について
2C1-2: マルチユーザに対し安全なSigncryptionの一般的構成法
2C1-3: スタンダードモデルにおける順序検証型多重署名方式
2C1-4: 機密性を考慮した分散証明システム
2D1: コンテンツ保護(1) - 座長: 縫田 光司
2D1-1: グレー及びカラー化による二次元コードの情報ハイディング
2D1-2: 数論変換を用いた可逆電子透かしの埋め込み容量改善
2D1-3: 購入者-販売者電子透かしプロトコルへの仲介者の導入
2D1-4: プライバシー保護決定木学習におけるエントロピーを近似する順序同型関数
2E1: セキュリティ評価・監査 - 座長: 佐藤 周行
2E1-1: プライバシー影響評価の健康診断総合システムへの適用
2E1-2: フィールド機器における脆弱性と脅威
2E1-3: PPとST情報を再利用可能にするセキュリティ仕様モデルの提案
10月31日(水) 10時20分 ~ 11時40分: 【2A2】 【2B2】 【2C2】 【2D2】 【2E2】
以下,◯は一般発表者,◎は学生発表者を表します.
2A2: MWS(特別セッション) - 座長:齋藤 衛/畑田 充弘
2A2-1: タイトル:「トレンドマイクロにおけるスレットリサーチの現状と課題」
[講演概要]
スレットインテリジェンスを生み出すためのスレットリサーチ。マルウェア解析との違いは何でしょうか。PoisonIvyに関するリサーチを例に、トレンドマイクロが進めているスレットリサーチの現状と課題をリサーチャーの立場から紹介します。
スレットインテリジェンスを生み出すためのスレットリサーチ。マルウェア解析との違いは何でしょうか。PoisonIvyに関するリサーチを例に、トレンドマイクロが進めているスレットリサーチの現状と課題をリサーチャーの立場から紹介します。
2A2-2: タイトル:「マルウェア対策ラボの現場から ~Stuxnet,Duqu,Flame,Gaussと対峙して思うこと~」
[講演概要]
国家主体のマルウェアと言われるStuxnet,Duqu,Flame,Gauss。マルウェア開発の動機として新たな局面を見せるこれらへの対応を振り返りながら、対策ベンダーとしての課題を検討します。
国家主体のマルウェアと言われるStuxnet,Duqu,Flame,Gauss。マルウェア開発の動機として新たな局面を見せるこれらへの対応を振り返りながら、対策ベンダーとしての課題を検討します。
2A2-3: 「セキュリティベンダーにおけるマルウェア対策技術の研究と開発」
[講演概要]
フォティーンフォティ技術研究所では国産の標的型攻撃対策ソフトウェアを研究開発しています。ソフトウェアベンダーとして対策技術の研究および開発に関する取り組み、および技術者の役割りを説明します。
フォティーンフォティ技術研究所では国産の標的型攻撃対策ソフトウェアを研究開発しています。ソフトウェアベンダーとして対策技術の研究および開発に関する取り組み、および技術者の役割りを説明します。
2A2-4: 「マルウェア対策の現状と悩み」
[講演概要]
JSOCでは24時間365日の体制で日々お客様のシステムのセキュリティ監視をしています。我々のお客様において日々多数のマルウェア感染事故が発生しています。このマルウェア感染時の現状と悩みについて解説します。
JSOCでは24時間365日の体制で日々お客様のシステムのセキュリティ監視をしています。我々のお客様において日々多数のマルウェア感染事故が発生しています。このマルウェア感染時の現状と悩みについて解説します。
2B2: フォレンジクス - 座長: 神薗 雅紀
2B2-1: 類似度を用いたファイル追跡に関する一手法の提案
2B2-2: 標的型サイバー攻撃におけるシステム内部の諜報活動検知の提案
2B2-3: 解析済みマルウェアとの差分抽出による静的解析の効率化手法の提案
2B2-4: ハッシュ連鎖を用いた位置証跡方法のアクセスポイントによる改良
2C2: 暗号プロトコル(2) - 座長: 土井 洋
2C2-1: 加法準同型暗号を用いた化合物データベースの秘匿検索プロトコル
2C2-2: コンテンツの再編集を許可する木構造表記型多重署名方式
2C2-3: 車両アドホックネットワークのために最適化された署名検証システムについて
2C2-4: 準同型暗号を用いてプライバシ保護を可能としたスマートグリッドの電力量削減プロトコルの提案
2D2: コンテンツ保護(2) - 座長: 岩村 惠市
2D2-1: モバイル端末における覗き見対策を持つ認証方式の提案と実装
2D2-2: カメラによる写りこみを防止するプライバシーバイザーの提案
2D2-3: コンテンツ保護機能を備えたインターネット生放送システムの実現可能性の研究
2D2-4: Bloom Filterを用いた積集合サイズのベイズ推定とそのプライバシー保護疫学調査への応用
2E2: セキュリティ教育・法律 - 座長: 猪俣 敦夫
2E2-1: 公的機関の調査から見た大学等のセキュリティ状況と対策
2E2-2: 情報セキュリティ人材のキャリアデザインと人材育成
2E2-3: 青少年のネット利用に関する保護者へのグループインタビュー調査の一考察
10月31日(水) 13時00分 ~ 14時20分: 【2A3】 【2B3】 【2C3】 【2D3】 【2E3】
以下,◯は一般発表者,◎は学生発表者を表します.
2A3: MWS(特別セッション) - 座長:齋藤 衛/畑田 充弘
2A3-1: 「DCWGにおける連携について」
[講演概要]
マルウェアDNS Changerへの対策は本年7月に無事終了しました。このセッションでは、この事件の流れを追い、このような対策を可能とするためのポイントについて検討します。
マルウェアDNS Changerへの対策は本年7月に無事終了しました。このセッションでは、この事件の流れを追い、このような対策を可能とするためのポイントについて検討します。
2A3-2: 「感染復旧が困難なマルウェアと今後の課題」
[講演概要]
今日のマルウェアの動作は多様化・複雑化しており、そのためシステムの感染後の復旧がますます困難になりつつある。 最近のマルウェアの動向と問題点を紹介しながら、今後必要な技術やノウハウについての議論を提起したい。
今日のマルウェアの動作は多様化・複雑化しており、そのためシステムの感染後の復旧がますます困難になりつつある。 最近のマルウェアの動向と問題点を紹介しながら、今後必要な技術やノウハウについての議論を提起したい。
2A3-3: 「ハニーポットの先にあるもの:Botnet Takedown事例」
[講演概要]
当セッションでは、マイクロソフトが、観測データ、技術的な分析、法的対応を組み合わせ、ここ2年間で実施した9件のBotnet Takedown事例と手法を紹介する。
当セッションでは、マイクロソフトが、観測データ、技術的な分析、法的対応を組み合わせ、ここ2年間で実施した9件のBotnet Takedown事例と手法を紹介する。
2B3: ネットワーク監視・追跡(1) - 座長: 高橋 健一
2B3-1: 待ち行列推定に基づくパケットロス攻撃検知方式のパラメータ依存性について
2B3-2: 設計者の意図しないサービスと通信経路の発見手法
2B3-3: DNSを利用したIPトレースバック情報連携基盤の提案
2C3: 暗号理論(1) - 座長: 伊豆 哲也
2C3-1: 非可換環を用いた多変数多項式署名方式に対するランク攻撃に関する考察
2C3-2: Weierstrass標準形の楕円曲線の加算公式について
2C3-3: ツイスト曲線上の有理点に対する有理点ノルムの性質とRho法への応用
2C3-4: RSA公開鍵における情報埋め込みサイズの上限に関する考察
2D3: 匿名化方式(1) - 座長: 高木 剛
2D3-1: 秘匿計算上の集約関数中央値計算アルゴリズム
2D3-2: 外部知識の影響を考慮した匿名化データベースの安全性の分析
2D3-3: ユーザ存在/不在確率の範囲を限定した分散匿名化手法と医療データによる評価
2D3-4: 秘匿計算を用いた医療統計システムの構成
2E3: 心理学とトラスト - 座長: 島岡 政基
2E3-1: 内部不正による情報セキュリティインシデントにおける内部者の意識と対策に関する分析と考察
2E3-2: ネットショッピング・オークション利用に際する不安調査結果に対する一考察
2E3-3: オンラインショッピングにおける情報セキュリティ技術に対する知識のないユーザの安心感の構造
2E3-4: パーソナル情報保護と活用のための調査報告
10月31日(水) 14時40分 ~ 16時00分: 【2A4】 【2B4】 【2C4】 【2D4】 【2E4】
以下,◯は一般発表者,◎は学生発表者を表します.
2A4: MWS(特別セッション) - 座長:齋藤 衛/畑田 充弘
2A4-1: 「韓国における情報セキュリティのケーススタディ」
[講演概要]
2009年の74D-Dos攻撃、2011年34D-Dos防衛、その後、農協に対する標的型攻撃などの韓国におけるサイバー攻撃とそれに対する防衛体制の構築をケーススタディとしながら、サイバー攻撃に対する対応策を検討する。
2009年の74D-Dos攻撃、2011年34D-Dos防衛、その後、農協に対する標的型攻撃などの韓国におけるサイバー攻撃とそれに対する防衛体制の構築をケーススタディとしながら、サイバー攻撃に対する対応策を検討する。
2A4-2: 「パネルディスカッション:マルウェア対策の課題と我々にできること」
[パネリスト]
松川博英様 トレンドマイクロ株式会社
前田典彦様 株式会社Kaspersky Labs Japan
本城信輔様 マカフィー株式会社
金居良治様 フォティーンフォティ技術研究所
川口洋様 株式会社ラック
齋藤衛様 株式会社インターネットイニシアティブ
高橋正和様 日本マイクロソフト株式会社
高橋郁夫様 BLT法律事務所
[モデレータ]
畑田充弘 NTTコミュニケーションズ株式会社
松川博英様 トレンドマイクロ株式会社
前田典彦様 株式会社Kaspersky Labs Japan
本城信輔様 マカフィー株式会社
金居良治様 フォティーンフォティ技術研究所
川口洋様 株式会社ラック
齋藤衛様 株式会社インターネットイニシアティブ
高橋正和様 日本マイクロソフト株式会社
高橋郁夫様 BLT法律事務所
[モデレータ]
畑田充弘 NTTコミュニケーションズ株式会社
2B4: ネットワーク監視・追跡(2) - 座長: 金岡 晃
2B4-1: RAT通信監視手法の提案
2B4-2: 過去の警告ログから判定される異常な警告イベントを強調するIDSの可視化手法に関する2,3の考察
2B4-3: PN符号を利用した観測点検出攻撃のノイズ耐性向上に関する一考察
2C4: 暗号理論(2) - 座長: 満保 雅浩
2C4-1: グループにおける情報理論的に安全な相手認証方式
2C4-2: 情報理論的に安全なタイムリリース暗号化方式とメッセージ認証方式におけるタイトな下界について
2C4-3: ハイブリットセフト攻撃に耐性のある相互認証方式
2C4-4: (n,n)ブロック暗号を用いた倍ブロック長ハッシュ関数の提案
2D4: 匿名化方式(2) - 座長: 菊池 浩明
2D4-1: 匿名通信システムTorの安全性を低下させるトラフィック逆加工
2D4-2: ノード結託による通信路漏洩を防止する匿名路修復方式の提案
2D4-3: 数値属性に適用可能な, ランダム化によりk-匿名性を保証するプライバシー保護クロス集計
2D4-4: 集合匿名化データの多変量解析評価
2E4: セキュリティ設計・実装 - 座長: 西垣 正勝
2E4-1: モデルテストによるセキュリティ分析・設計パターンの適用支援
2E4-2: ハードウェアと連携したセキュアインタプリタ技術の提案
2E4-3: 可変な中間コードとして振舞うデータ部とそれを実行するインタプリタ部からなる2部構成の耐タンパーソフトウェア作成法
2E4-4: 偽装環境によるPC保護と不正操作者情報収集技術の提案
10月31日(水) 時間未定: 【特別講演 2】
特別講演 2: 「世界と日本とCTF」
講演者: 寺島 崇幸(tessy) 氏 (AVTokyo/sutegoma2)
11月01日(木) 08時40分 ~ 10時00分: 【3A1】 【3B1】 【3C1】 【3D1】
以下,◯は一般発表者,◎は学生発表者を表します.
3A1: MWS(通信解析) - 座長: 井上 大介
3A1-1: CCCからの累積データを用いたボットネットのC&Cサーバ検知システムの開発と評価
3A1-2: マルウェア感染検知のためのトラヒックデータにおけるペイロード情報の特徴量評価
3A1-3: IPSへの実装を想定したマルウェアの通信検知方法の一検討
3A1-4: ストリーム処理システムを用いたマルウェア検知基盤システム
3B1: コンピュータウィルス - 座長: 毛利 公一
3B1-1: 長期動的解析によるマルウェアの特徴的なDNS通信の抽出
3B1-2: マルウェアの自己書換え動作をメモリアクセスに着目して可視化する方法
3B1-3: 多数のマルウェア検体を並列解析可能な動的解析システムの提案
3B1-4: ランダムで低速なポートスキャンの検知についての検討
3C1: 暗号ハードウェア - 座長: 大東 俊博
3C1-1: ストリーム暗号Enocoro-128v2のソフトウェアおよびハードウェア実装と評価
3C1-2: KCipher-2への電力解析攻撃対策とその評価
3C1-3: 軽量暗号TWINEの小型回路実装方式の検討
3C1-4: PPRMベース形式手法を用いたAES内演算回路の最適化検証
3D1: 認証・バイオメトリクス(1) - 座長: 高田 哲司
3D1-1: クラック困難なパスワードの作成を意識しないユーザでも利用可能な,まんがを用いた認証方法の提案
3D1-2: 3DCGを用いたチャレンジ画像生成プラットフォームの提案~適用例1:画像CAPTCHA~
3D1-3: 携帯電話を用いた権限委譲方式の提案とセキュリティ検証
3D1-4: スマートフォンにおけるタッチ操作の特徴を用いた継続的な個人識別システムの検討
11月01日(木) 10時20分 ~ 11時20分: 【3B2】 【3C2】 【3D2】
以下,◯は一般発表者,◎は学生発表者を表します.
3B2: Web・メールセキュリティ - 座長: 衛藤 将史
3B2-1: 悪性Webサイト探索のための優先巡回順序の選定法
3B2-2: トラストアンカーの無いネットワークにおける利用者アカウントの認証法
3B2-3: 攻撃空間の探索範囲を拡大するFTPハニーポットの設計
3C2: 暗号システム実装 - 座長: 白勢 政明
3C2-1: 管理者に対しても秘匿性を持つユーザ評価システムの実装
3C2-2: 小型サーバー上でのID ベース暗号鍵生成センタの実装
3C2-3: Pairing-friendly fieldにおける超楕円曲線上のペアリングの並列化について
3D2: 認証・バイオメトリクス(2) - 座長: 山本 匠
3D2-1: クラウドコンピューティング環境における認証連携と属性利用技術の提案と評価
3D2-2: VANETにおける経路認証について
3D2-3: 似顔絵認証: 情報認知の個人差を用いた記憶照合型個人認証への推測攻撃に対する安全性向上策の提案
11月1日(水) 時間未定: MWSハンズオン(インシデントレスポンス)
MWSハンズオン(インシデントレスポンス)
「インシデントレスポンス (フォレンジック調査、マルウェア解析)」
[ハンズオン概要]
マルウェアに起因する事件のインシデントレスポンス(事案対応)は、主にネットワーク機器のログ解析やサーバ、クライアントなどの端末のフォレンジック及び、それらの端末内で発見された悪性と疑われる文書ファイルやマルウェアの解析を行うことで、攻撃者がいつどのような経路で侵入し、何が漏洩したか、もしくはどのような被害を受けた可能性があるかを認識し、対策や再発防止を行うことです。本セッションは仮想環境内でのマルウェア感染事件を事例に、フォレンジックを中心とするハンズオンを行って、その素養を身につけることが目的となります。
マルウェアに起因する事件のインシデントレスポンス(事案対応)は、主にネットワーク機器のログ解析やサーバ、クライアントなどの端末のフォレンジック及び、それらの端末内で発見された悪性と疑われる文書ファイルやマルウェアの解析を行うことで、攻撃者がいつどのような経路で侵入し、何が漏洩したか、もしくはどのような被害を受けた可能性があるかを認識し、対策や再発防止を行うことです。本セッションは仮想環境内でのマルウェア感染事件を事例に、フォレンジックを中心とするハンズオンを行って、その素養を身につけることが目的となります。