オルタナティブ・ブログ > 高橋晶子のセキュリティ漂流記 >

セキュリティエンジニアの日常をつづります。

PacSec 2007 レポート

»

最近の攻撃の傾向は、愉快犯から金銭目的に移行してきており、それに伴い気付きにくく、成功率の高い攻撃手法が利用されているようになってきています。今年のPacSecは、そうした攻撃の現状と対策、今後利用される可能性のある攻撃手法にフォーカスされました。

Ca390081一日目は、JSOCの川口氏による日本国内における攻撃の歴史と現状についてのセッション、Honeynet ProjectのWatson氏によるHoneynetの運用についてのセッション、マイクロソフトセキュリティチームの小野寺氏によるOfficeゼロデイのデモンストレーション(動画)と対策方法の紹介、NTTデータ原田氏Tomoyo Linuxのセッションなどがありました。一日目は出張の為、後に資料ベースで内容を確認しましたが、インターネットからの攻撃の傾向については、国内でも海外でも同じような傾向が見られるように感じました。

Ca390083二日目午前は、ファジングツールやフレームワークについてカバーされました。従来のファジングツールでは、不適切なテストパターンの実施や、複雑なプロトコルの場合テストが不十分になってしまうという問題があったと思いますが、ここ数年でファジングツールは非常に進化しており、単純にランダムデータを入力する"dumb fuzzing"ではなく、プロトコルを理解した"smart fuzzing"を行うよう進化しています。午後は、Intel Programmable I/Oの問題、Javascript、JVMの問題などについて紹介されました。

Ca390088

カンファレンス終了後、渋谷のZero GateにあるZaruというバーで打ち上げが行われました。座りきれないぐらいの参加率で、参加者の方々、スピーカーの方々、スタッフ入り混じって(40名ぐらい?)で盛り上がりました。

Ca390084

※右から、PacSecマーケティング担当の赤澤、高橋、セキュリティホール memoの小島氏、LAC JSOCの川口氏、PacSec主催者のDragos、SCSの森

ご参加いただいた方々、スピーカーの皆様、本当にありがとうございました。来年もよろしくお願いします。

Comment(6)