第2回では、セキュリティカンファレンス「PacSec 2013」2日目に行われた2つのセッションレポートをお送りします。
2013年11月13〜14日、セキュリティカンファレンス「PacSec 2013」が東京で開催されました。連載第2回は、その2日目の様子をお伝えします。
会場の様子はほとんど1日目と同じでした。私が以前参加したCanSecWestでも同様なのですが、2日目の朝は人が少なく、お昼ごろからようやく人が増えてきます。ハッカーは世界共通で朝に弱いようです。
さて、前回同様、それぞれの発表の概要と個人的に注目した発表について少し詳しくお伝えしたいと思います。
機械学習を用いて、パターンマッチでは捕らえ切れないマルウェアの検知率を上げる手法について(後述)。
Androidアプリの難読化やアンチデバッグ技術の回避方法の紹介。
DDoSの防御機能をバイパスして、DDoSを仕掛ける方法について。JavaScriptによる認証、画像認識を用いたCAPTCHA認証のバイパスなどを用いて、リクエストをサーバーに送信する方法の紹介。
Chrome/Chrome OSハッキングコンテスト「Pwnium」で勝つために、これまで実際にあった脆弱性や、現在のChromeブラウザーの弱い点などを紹介。過去の脆弱性の問題の解決のために最近導入されようとしている防御機能も紹介(後述)。
多くの携帯端末に利用されているベースバンドプロセッサのセキュリティ上の問題点について紹介。スタックに対する防御機能が弱く、古典的な脆弱性が存在することを指摘。
セキュリティマイクロチップのハードウェアレベルでの回路の解析手法の紹介。パッケージの裏側から回路へアクセスすることでセキュリティ対策を回避。
NAND Flashメモリの特性を利用し任意のデータを隠す方法の紹介。
UEFIを用いて実行されるPCIデバイスに仕込むルートキット作成方法の紹介。
2日目最初の発表は、FFRI事業推進本部長、村上純一によるものでしたので、それについて少し詳しく紹介しようと思います。
今回の発表は、マルウェアの機械学習による検知の研究成果でした。FFRIでは標的型攻撃対策ソフトウェアを開発していますが、そのコンセプトの1つとして、パターンマッチングに依存しない未知のマルウェアの検知を実現するというものがあります。
さまざまなアンチウイルスソフトウェアですでに振る舞い検知や、ヒューリスティック検知などが導入されていますが、マルウェア全体の検知に対するそれらの寄与はまだ小さいままとなっています。この研究は振る舞いに関して、マルウェアのAPIの呼び出し履歴を基に機械学習を用いてマルウェアを特定できないかという試みです。
特に、毎日大量に生成されるマルウェアの動作を、効率的に検知ロジックに反映させる方法として期待されます。
このときの発表資料はこちらからダウンロードできますので、興味のある方はご参照ください。
Copyright © ITmedia, Inc. All Rights Reserved.