検索
連載

PacSec 2013 レポート 2日目〜Chromeの守り方、マルウェアの見つけ方セキュリティ業界、1440度(2)(1/3 ページ)

第2回では、セキュリティカンファレンス「PacSec 2013」2日目に行われた2つのセッションレポートをお送りします。

PC用表示 関連情報
Share
Tweet
LINE
Hatena

 2013年11月13〜14日、セキュリティカンファレンス「PacSec 2013」が東京で開催されました。連載第2回は、その2日目の様子をお伝えします。

2日目に行われた「濃い」セッション群

 会場の様子はほとんど1日目と同じでした。私が以前参加したCanSecWestでも同様なのですが、2日目の朝は人が少なく、お昼ごろからようやく人が増えてきます。ハッカーは世界共通で朝に弱いようです。

 さて、前回同様、それぞれの発表の概要と個人的に注目した発表について少し詳しくお伝えしたいと思います。

Fighting advanced malware using machine learning

 機械学習を用いて、パターンマッチでは捕らえ切れないマルウェアの検知率を上げる手法について(後述)。

Defeating the protection mechanism on Android platform

 Androidアプリの難読化やアンチデバッグ技術の回避方法の紹介。

Bypassing DDoS Mitigation

 DDoSの防御機能をバイパスして、DDoSを仕掛ける方法について。JavaScriptによる認証、画像認識を用いたCAPTCHA認証のバイパスなどを用いて、リクエストをサーバーに送信する方法の紹介。

How to win Pwnium - You've got 4 months, this is where to start

 Chrome/Chrome OSハッキングコンテスト「Pwnium」で勝つために、これまで実際にあった脆弱性や、現在のChromeブラウザーの弱い点などを紹介。過去の脆弱性の問題の解決のために最近導入されようとしている防御機能も紹介(後述)。

Mobile Phone Baseband Exploitation in 2013: Hexagon challenges

 多くの携帯端末に利用されているベースバンドプロセッサのセキュリティ上の問題点について紹介。スタックに対する防御機能が弱く、古典的な脆弱性が存在することを指摘。

attacking microchips through the backside

 セキュリティマイクロチップのハードウェアレベルでの回路の解析手法の紹介。パッケージの裏側から回路へアクセスすることでセキュリティ対策を回避。

Deeper than ever before: Exploring, Subverting, Breaking and Pivoting with NAND Flash Memory

 NAND Flashメモリの特性を利用し任意のデータを隠す方法の紹介。

UEFI and PCI BootKitsk

 UEFIを用いて実行されるPCIデバイスに仕込むルートキット作成方法の紹介。

2日目は「マルウェアの機械学習による検知」からスタート

 2日目最初の発表は、FFRI事業推進本部長、村上純一によるものでしたので、それについて少し詳しく紹介しようと思います。

 今回の発表は、マルウェアの機械学習による検知の研究成果でした。FFRIでは標的型攻撃対策ソフトウェアを開発していますが、そのコンセプトの1つとして、パターンマッチングに依存しない未知のマルウェアの検知を実現するというものがあります。

 さまざまなアンチウイルスソフトウェアですでに振る舞い検知や、ヒューリスティック検知などが導入されていますが、マルウェア全体の検知に対するそれらの寄与はまだ小さいままとなっています。この研究は振る舞いに関して、マルウェアのAPIの呼び出し履歴を基に機械学習を用いてマルウェアを特定できないかという試みです。

 特に、毎日大量に生成されるマルウェアの動作を、効率的に検知ロジックに反映させる方法として期待されます。

このときの発表資料はこちらからダウンロードできますので、興味のある方はご参照ください。


機械学習によるマルウェアの検知について説明する、FFRI事業推進本部長の村上純一氏

Copyright © ITmedia, Inc. All Rights Reserved.

       | 次のページへ

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. 1年前と比べて1Tbpsを超えるDDoS攻撃が1885%増加、今すぐできる対策は? Cloudflare
  3. 米ホワイトハウス、“懸念国”への半導体輸出、AI規制を発表 日本含む18カ国は規制対象外
  4. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  5. ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
  6. 「Appleの暗号化アルゴリズム」を盗用し、2カ月以上検出されなかったステルス型マルウェアの正体とは
  7. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  8. 2025年、LLMの脆弱性が明確になるなど、セキュリティとクラウドに関する8つの変化
  9. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  10. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
ページトップに戻る