SlideShare a Scribd company logo
SRLabs Template v12
セキュリティはどれくらいが適量か?
Dr. Karsten Nohl <nohl@srlabs.de>
この講演で得られること
2
1. セキュリティ研究者と実践者からどの防御が
効果的で不必要なものは何かを学べる
2. セキュリティとイノベーションの間で発生する
トレードオフのより深い理解
3. 効果的なセキュリティ対策(完璧にはならな
いが)の展開方法のアイディア
3
vs.
セキュリティ
のプロは
自分のことを
どのように
見ているのか
4
製品のセキュリティ 情報セキュリティ
顧客へのハッキングリスク
を取り除く
あなたのシステムをハッキ
ングから守る
セキュリティはどれくらいが適量か?
について2種類の範囲での質問をします。
A B
アジェンダ
5
1 セキュリティ研究者* は極端な立場
を取る
2 多くの企業は 極端な立場のみに反応する
3 セキュリティコミュニティはリスクではなく脆弱性と戦って
いる
情報セキュリティ
製品のセキュリティ
* メディアで報道されているとおり
A
B
iOSセキュリティにとってはひどい年でしょ?
6
ペガサス
マルウェア
FBIの
ハードウェア
ハッキング
世界の86%以上のiPhoneがテキストだけ
でハッキングされ得る
FBIはiPhoneをクラックする
のに130万ドルを使った
-このハッカーはたった
100ドルだ
あなたのiPhoneがハッキングされることはそうない
7
- 10億の iOS デバイス
が脆弱な可能性
+ たったひとつだけ (!)
感染が確認された
+ Appleは10日でパッ
チを提供した
- 現在ハッキングは公
的には低価格で利用
可能である
+ ハードウェアアクセス
のみで可能
+ 最も古い22% の
iPhonesに対してのみ
有効 (5c以前, 2016
年 3月)
Source for graph: http://info.localytics.com/blog/how-will-apples-newest-iphone-impact-mobile-engagement
ペガサス
マルウェア
FBIの
ハードウェア
ハッキング
アジェンダ
8
1 セキュリティ研究者は極端な立場を取る
2 多くの企業は 極端な立場のみに反
応する
3 セキュリティコミュニティはリスクではなく脆弱性と戦って
いる
製品のセキュリティ
A
9
すべてのAndroid デバイス (%)
18
3527
20
Android 6 5 4.4 4.3 ( および、その他)
vs.
ハッキングされたデバイス (%)
1 7
50
42~2%
ハッキン
グされた
ハッキン
グされて
いない
いくつかのAndroidがハッキングされている; それは時代遅れ
Source: developer.android.com/about/dashboards/index.html , https://blog.checkpoint.com/wp-content/uploads/2016/07/HummingBad-Research-report_FINAL-62916.pdf,
10
iOSの感染率 Android の感染率 Windows の感染率
<0.1%
~2%
(<0.2% アップデートされているデバイス) 20-40%
モバイルは本当にセキュリティの一番の関心事になるだろうか
11
実例
vs.
典型的な企業のセキュリティ優先度
1. iOS のセキュリティソフトを購入
する
2. Android デバイスを禁止する
…
10. Windowsセキュリティに関して
創造的ではない何かをする。
例えば、アンチウイルスソフト
をアップグレードするなど
実際のエンドポイントのインシデント
1. Windows
2. Windows
3. ソーシャルエンジニアリング
4. Windows
…
100.Android
企業のセキュリティの優先度は
実際のインシデント順になっていない
アジェンダ
12
1 セキュリティ研究者は極端な立場を取る
2 多くの企業は 極端な立場のみに反応する
3 セキュリティコミュニティはリスクでは
なく脆弱性と戦っている
製品のセキュリティ
A
13
標的型の
マルウェア
BadUSB
脆弱性 攻撃者の動機 被害 リスク
マルウェア
の問題を
解決する
前に、イン
ターネット
に接続され
ているコン
ピュータを
BadUSB
から守るこ
とに関して
悩まないで
ください
USBファームウェ
アからPCを感染
させる
ローカル攻撃の
伝播
(システム
による)
メールの添付フ
ァイルや悪意の
あるWebサイト
によりWindows
を感染させる
リモート感染 (システム
による)
低 中 高
最も対策の必要がありそうな脅威に時間を割くのが一番良い
次の大きなハッキング分野:
車?
14
ハッカーは高速道路で遠隔操作
によりシープを止めることができ
る - 私が乗っている状態で
ジープをハックした者たちが再び現れ、自
動車ハッキングがさらに悪い結果をもた
らすことを証明した
セキュリティの警告は安全性を遅らせ、最終的には人を殺すかも
しれない
15
0
1
2
3
4
5
1970 1980 1990 2000 2010 2020
1億マイル毎の自動車事故による死者数 [米国]
エアバッグ
アダプティブクルーズコントロール
ABS
ESC(横滑り防止装置)
 車の構成要素すべてのハッキングリスクをテスト
していたら、導入を遅らせてしまう
 セキュリティデザインやテストによる3ヶ月はより多
くの人を路上で殺すことを意味する
 200,000 以上の人が今後10年間で亡くなる
自動運転?
Source: https://en.m.wikipedia.org/wiki/List_of_motor_vehicle_deaths_in_U.S._by_year
アジェンダ
16
1 みんながセキュリティルールを破る
(でも基本話題にしない)
2 人気のないセキュリティ制御は効果が少ない
さらに悪いことにイノベーションを妨げる
3 セキュリティ、もしくは仕事のためのイノベーションは
ユーザーに親切な解決策が必要
4
脅威のモニタリングはユーザーに親切
モチベーションや生産性、イノベーションそして、セキュ
リティを向上させる
製品のセキュリティ
情報セキュリティ
B
A
行動を制限しようとする防御は容易に迂回されてしまう
17
通常の迂回
SkypeはトラフィックをWebプロキシ
を通じてトンネリングし、一定時間ご
とにサーバのアドレスを変える
通常の “防御” 実践
それ以外の全てをブロック
法人ユーザー
インターネット
✗
プロキシサーバを通じてWeb
ブラウジングの通信を通す
大きなハッキングは『仕事をしなければいけない』人からの防御の
迂回によるものが多い
18
ハッキングの事例
ターゲットは3億の顧客のクレジット
カードデータを失った
根本的な原因
メンテナンスの目的で、ターゲットのネッ
トワークにトンネリングするリモートアク
セスツールを、業者がインストールした
ターゲットのCEOは巨大なデータ漏
洩を受けて辞任する
アジェンダ
19
1 みんながセキュリティルールを破る
2 人気のないセキュリティ制御は効果が少ない
更に悪いことにイノベーションを妨げる
3 セキュリティもしくは仕事のためのイノベーションは
ユーザーに親切な解決策が必要
4
脅威のモニタリングはユーザーに親切
モチベーションや生産性、イノベーションそして、セキュ
リティを向上させる
情報セキュリティ
B
20
ケーススタディ – 典型的な エンタープライズ/SOAバスは古典的な
ネットワークセキュリティ技術を回避する
21
アプリレベルのハッキングを防止しない低いレイヤレベルの防御は図示さ
れていません: ファイアウォール、IPS、プロキシ、 SSL ゲートウェイ
サービス
バス
認証サーバ
重要な
データベース
ユーザーリクエストはバスの重要なサービスまで行くことが多い
外部と内部の
ユーザー
Web
アプリケーション
ファイアウォール
(管理がされてい
ない)
アプリケーション
サーバ
App
App
多くの場合、行動を制限しようとする防御の迂回は全体的にプラスである
22
vs. 行動を制限するようなセキュリ
ティは何十億も失うことになる
 “10億を生むアイディア”
は革新的な技術で遊ん
でいる創造的な人から
育つ。それはセキュリテ
ィが目指すところとは正
反対
 Microsoftは自社のポリ
シーが許可しないであろ
う技術のスカイプを買収
するのに90億米国ドルを
支払った
 ドイツの“Datenschutz(デ
ータ・プライバシー)” 対
シリコンバレーの利益
トレードオフ機能 被害への弾性ができるまで投資をする=
漸進的な防御の努力を増やす
セキュリティは何百万ドルもの損失を救う
領域 インシデントの例 コスト
一年あたりの有効なコスト額
発生率
破壊的な
ダメージ
 Scadaのハッキングは工場に被害をも
たらす
10m
収入低下
 大きな政府の契約は終わらない 50m
イメージ へ
の衝撃
 ハッキングのインパクトを相殺するため
に大きな販売キャンペーンが必要
 小さなハッキングのインパクトを相殺す
るため小さい販売キャンペーンが必要
15m
1.5m
競争力への
ダメージ
 知的財産の盗難 (特許, 設計書)
 詳細な交渉の盗難 (M&A, 長期契約)
5m
2m
2%
1%
1%
10%
10%
10%
<2m
トレードオフ機能
イノベーションが実を結ぶこ
とができるレベルまで守る
少なすぎや多すぎる防御はイノベーションを妨げる
23
被害
防御への努力
イノベーションの可能性
インシデントは
恐怖(不安)を広める
制限はイノベーション
の勢いを殺す
(Geißelung(むちうち),
Panik(パニック))
アジェンダ
24
1 みんながセキュリティルールを破る
2 人気のないセキュリティ制御は効果が少ない
更に悪いことにイノベーションを妨げる
3 セキュリティもしくは仕事のためのイノベーショ
ンは ユーザーに親切な解決策が必要
4
脅威のモニタリングはユーザーに親切
モチベーションや生産性、イノベーションそして、セキュ
リティを向上させる
情報セキュリティ
B
多くの場合代替となる制限の少ない防御は存在する
25
 多くの複雑なパスワード
 Webプロキシのブロックリスト
 ユーザーへ管理者権限を与えない
 法人携帯 (Blackberrys)
 終わらないペネトレーションテスト
 セキュリティポリシー
 DLP
行動を制限する防御
 スマートフォンでのシングルサインオン
 SSL ターミネーション と モニタリング
 プロセスモニタリング
 ActiveSyncを使ったBYODとVPN
(もしくは可能であればAndroidは使わない)
 バグ報奨金プログラム
 啓発活動
 検知もしくは単純により多くの信頼を得る
イノベーションに親切な代替
制限の代替が存在しない場合、 綿密なリスクの
監視によってリスクが顕在化するまでは制限を
切ることが可能
アジェンダ
26
1 みんながセキュリティルールを破る
2 人気のないセキュリティ制御は効果が少ない
更に悪いことにイノベーションを妨げる
3 セキュリティもしくは仕事のためのイノベーションは
ユーザーに親切な解決策が必要
4
脅威のモニタリングはユーザーに親切
モチベーションや生産性、イノベーションそして、
セキュリティを向上させる
情報セキュリティ
B
森 か 木か? (セキュリティモニタリングは難しい!)
27
SOC の立ち上げはトップダウンでのみ早い結果を提供します
ボトムアップ –データから始まる トップダウン – 脅威から始まる
18 ヶ月 ユースケースによるが、日の単位
フォレンジックのようにインシ
デントを調査
一番関連のある脅威から
必要に応じた
ユースケースを作成
現在のユースケースに
必要なデータのみを収集
 より進んだユースケースを追加
 アラームを生成
 データに慣れ親しむ
 より多くのソースを統合
 できるだけのデータを収集
 シンプルなユースケースを作成
28
vs
まとめ
29
2
3
4
Questions?
Karsten Nohl <nohl@srlabs.de>
最大のリスク-コストのトレードオフは制限と
イノベーションの可能性の間にある
多くの場合、制限的な選択に代わってイノ
ベーションに親切な代替が存在する
リスクは監視し、管理しなければならない :
“全てから守る” はイノベーションを殺す, そ
れによって 守る対象そのものを殺してしま
う
1 私たちはハッカーの動機を忘れ、リスクで
はなく、脆弱性を追っている

More Related Content

PPTX
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
PDF
日本企業がとるべき サイバーセキュリティ戦略
PPTX
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
PDF
企業のデジタル変革とサイバーリスク
PPTX
Top 9 security and risk trends for 2020
PPTX
「教養としてのサイバーセキュリティ」講座
PPTX
機械学習×セキュリティ
PPTX
セキュリティ入門
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
日本企業がとるべき サイバーセキュリティ戦略
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
企業のデジタル変革とサイバーリスク
Top 9 security and risk trends for 2020
「教養としてのサイバーセキュリティ」講座
機械学習×セキュリティ
セキュリティ入門

What's hot (20)

PDF
Internet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチ
PPTX
セキュリティ入門 ( 情報保護編 )
PDF
2018 1103 jaws_festa_2018_f-secure_slideshare
PDF
2017年度 人工知能学会全国大会: 人工知能/機械学習を用いたサイバーセキュリティ
PDF
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
PDF
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
PDF
「IoTのセキュリティを考える~OWASP IoT Top10~」
PPTX
セキュリティスキルをゲットする、たった3つの方法
PDF
MITRE ATT&CKマッピングのペストプラクティスでたよ
PDF
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
PDF
脆弱性対策のためのClean Architecture ~脆弱性に対するレジリエンスを確保せよ~
PDF
アプリケーションデリバリーのバリューチェイン
PPTX
標的型攻撃にいかに立ち向かうか~巧妙化する脅威に組織がとるべき対策とは~竹内 文孝
PDF
情報セキュリティの概要
PDF
IoTセキュリティガイドラインの検討
PDF
20120507 ncwg-goto1-ho 20140528 1115
PDF
できることから始めるセキュリティ対策
PDF
IoTセキュリティ・インシデント事例・警鐘の検討
PDF
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
Internet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチ
セキュリティ入門 ( 情報保護編 )
2018 1103 jaws_festa_2018_f-secure_slideshare
2017年度 人工知能学会全国大会: 人工知能/機械学習を用いたサイバーセキュリティ
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
「IoTのセキュリティを考える~OWASP IoT Top10~」
セキュリティスキルをゲットする、たった3つの方法
MITRE ATT&CKマッピングのペストプラクティスでたよ
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
脆弱性対策のためのClean Architecture ~脆弱性に対するレジリエンスを確保せよ~
アプリケーションデリバリーのバリューチェイン
標的型攻撃にいかに立ち向かうか~巧妙化する脅威に組織がとるべき対策とは~竹内 文孝
情報セキュリティの概要
IoTセキュリティガイドラインの検討
20120507 ncwg-goto1-ho 20140528 1115
できることから始めるセキュリティ対策
IoTセキュリティ・インシデント事例・警鐘の検討
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
Ad

Viewers also liked (20)

PDF
[CB16] Keynote: How much security is too much? by Karsten Nohl
PPTX
[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...
PPTX
[CB16] ATMS how to break them to stop the fraud. by Olga Kochetova & Alexey O...
PDF
libinjection : SQLi から XSS へ by ニック・ガルブレス
PPTX
[CB16] Security in the IoT World: Analyzing the Security of Mobile Apps for A...
PPTX
[CB16] WireGuard: Next Generation Abuse-Resistant Kernel Network Tunnel by Ja...
PPTX
[CB16] (P)FACE :アップルのコアへ、そしてルート権限へのエクスプロイト by Moony Li & Jack Tang
PPT
[CB16] Who put the backdoor in my modem? by Ewerson Guimaraes
PPTX
[CB16] 難解なウェブアプリケーションの脆弱性 by Andrés Riancho
PPT
[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes
PPTX
[CB16] EXOTIC DATA RECOVERY & PARADAIS by しもがいとだい
PPTX
Azureで始めるDevOps
PPTX
第一回バイナリゆるゆる勉強会スライド
PDF
マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜
PPTX
[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英
PDF
第3回長崎デジタルコンテストLT『リバースエンジニアリング入門』
PDF
Edomae 2015 - マルウェアを解析してみよう
PDF
Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策
PDF
Elastic{on}オープンな世界へようこそ
PDF
Elastic stack 世界にさらしたサーバを可視化してみた
[CB16] Keynote: How much security is too much? by Karsten Nohl
[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...
[CB16] ATMS how to break them to stop the fraud. by Olga Kochetova & Alexey O...
libinjection : SQLi から XSS へ by ニック・ガルブレス
[CB16] Security in the IoT World: Analyzing the Security of Mobile Apps for A...
[CB16] WireGuard: Next Generation Abuse-Resistant Kernel Network Tunnel by Ja...
[CB16] (P)FACE :アップルのコアへ、そしてルート権限へのエクスプロイト by Moony Li & Jack Tang
[CB16] Who put the backdoor in my modem? by Ewerson Guimaraes
[CB16] 難解なウェブアプリケーションの脆弱性 by Andrés Riancho
[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes
[CB16] EXOTIC DATA RECOVERY & PARADAIS by しもがいとだい
Azureで始めるDevOps
第一回バイナリゆるゆる勉強会スライド
マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜
[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英
第3回長崎デジタルコンテストLT『リバースエンジニアリング入門』
Edomae 2015 - マルウェアを解析してみよう
Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策
Elastic{on}オープンな世界へようこそ
Elastic stack 世界にさらしたサーバを可視化してみた
Ad

Similar to [CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl (20)

PDF
情報セキュリティ標語_メール配信の御提案.pdf
PDF
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法
PDF
男It番長 セキュリティチェックリスト
PDF
Certified network defender
PDF
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
PDF
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
PDF
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
PDF
【Interop Tokyo 2014】 シスコの新しいセキュリティモデル
PDF
Future vuls introduction
PDF
ITセキュリティ・ゼロトラスト概論ー斎藤眞仁-書評 2025年6月24日、愛宕ヒルズ
PDF
キンドリル ネットワーク可視化、振る舞い検知(NDR)ソリューションのご紹介資料
PDF
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
PDF
事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final
PDF
2020 0910 f-secure_remote_work_and_cloud_security
PDF
企業向けのセキュリティの設計例
PDF
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法
PDF
2019 1101 dev_io_tokyo_30min_slideshare
PDF
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す
PPTX
【ITソリューション塾・特別講義】Security Fundamentals/2017.5
PPTX
Hackademy サイバーセキュリティ教育プロジェクト
情報セキュリティ標語_メール配信の御提案.pdf
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法
男It番長 セキュリティチェックリスト
Certified network defender
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop Tokyo 2014】 シスコの新しいセキュリティモデル
Future vuls introduction
ITセキュリティ・ゼロトラスト概論ー斎藤眞仁-書評 2025年6月24日、愛宕ヒルズ
キンドリル ネットワーク可視化、振る舞い検知(NDR)ソリューションのご紹介資料
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final
2020 0910 f-secure_remote_work_and_cloud_security
企業向けのセキュリティの設計例
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法
2019 1101 dev_io_tokyo_30min_slideshare
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す
【ITソリューション塾・特別講義】Security Fundamentals/2017.5
Hackademy サイバーセキュリティ教育プロジェクト

More from CODE BLUE (20)

PDF
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
PDF
[cb22] Tales of 5G hacking by Karsten Nohl
PDF
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
PDF
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
PDF
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
PDF
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
PDF
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
PDF
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
PDF
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
PDF
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
PDF
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
PDF
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
PPTX
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
PPTX
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
PDF
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
PDF
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
PDF
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
PDF
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
PDF
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
PDF
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...

[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl