読者です 読者をやめる 読者になる 読者になる

セキュリティ・ミニキャンプ in 中国 2016 に参加してきました

セキュリティミニキャンプ in 中国 2016 の専門講座に参加してきました.

まとめ

  • 1日目
  • 2日目
  • 最後に

1日目

「車載LAN上を流れるメッセージの解析」

車載LANの基本的な構成や規格に関する講義を受けて, 実際にそれをPythonのプログラムを書きながら試す, という構成でした. もちろん会場に車は持ち込めないので, 講師とチューターの方々によって会場にパケットが流れるケーブルが張り巡らされていて, そこに流れるパケットをOBD2-USBアダプタを通じてキャプチャして処理する, といった感じでした. 実際にT社の車からキャプチャされたパケットもありました.

車載LANやそのパケットなど普段は触れる機会がないので, とても面白かったです. また, 車載LANの構造が思ったよりシンプルで驚きました.

LT

トレンドマイクロの方のマルウェア解析についての講演でした. マルウェアの自動解析とそれを行うためのインフラの話がとても面白かったです. また, チューターの方がアナライジング・マルウェアにサインを貰っているのを見て, 自分もサイバーセキュリティプログラミングを持ってきていれば良かった...と思いました.

2日目

OSSを読もう! - HeartBleed編」

OpenSSLとその周辺の技術に関する講義を受けて, 実際に該当する脆弱なソースコードGitHubで探すという構成でした. RSA暗号の計算を手元で試したり, 実際に用意されたサーバーにHeartBleedパケットを送ったりもしました.

セキュリティキャンプなのに, GitHubで関数名をひたすら辿るのは少し不思議な感じがしたけれど, 楽しかったです.

昼食

🙏

マルウェア解析(基礎)」

マルウェア解析といっても, IDAでバイナリを...という感じではなく, 仮想環境上で動くマルウェアをProcessMonitorを使って挙動を追いかける感じでした. 検体は, 大昔に某P2Pで流行った○ン○マウイルスことAntinnyと, TeslaCryptやLockyなどの最新のランサムウェアでした.

また, 講義も理論的なことだけでなく, 実際に現場でマルウェアを発見/感染した際に, 限られた予算でどのように対処するか, ということも聞けて面白かったです.

最後に

講師の方々, チューターの方々, そして今回のミニキャンプに関わる全ての方々, 本当にありがとうございました.