![](/fsecurity/special/134bhj1/icon.gif)
私はこう見た、Black Hat Japan 2008(後編)
あの人、あの技術に会いたい、ただそのために
伊藤 耕介
株式会社ラック
2008/12/8
「BitVisor、知っていますか?」 - FFR村上純一氏
![]() |
写真4 フォティーンフォティ技術研究所 村上純一氏 |
日本人スピーカーによる最後の講演は、フォティーンフォティ技術研究所の村上純一氏による「ハードウェアによる仮想化支援機能を利用したハイパーバイザーIPS」。講演は、ジョアンナ・ ルトコウスカ(Joanna Rutkowska)氏によるマルウェアの分類に基づき、Type IIIに相当する、OSの外部で動作する「ステルス化」されたマルウェアの検出と、そのマルウェアをブロックする技術をデモを交えて解説されました。仮想化技術の実装にはセキュアVMプロジェクトが提供する「BitVisor」を使用されています。このBitVisorについて、会場内での認知度や使用実績はあまり高くはなかったようで、村上氏のやや残念そうな表情が忘れられません。
ところで筆者は、村上氏が講演中に使用していた画面拡大表示ツールが気になっていました。その後これはマイクロソフトが提供している「ZoomIt」であると知り、使い勝手の良さも手伝い、筆者のお気に入りのツールとなりました。このような小さな発見も、講演を聴講する際の楽しみの1つです。
海外スピーカーと異文化コミュニケーション
海外スピーカーは、2日間で総勢11人が登壇。どのスピーカーも興味深い講演内容と魅力あふれる個性的なプレゼンで参加者を圧倒してくれました。
中でも、筆者の興味を引いたのは、ショーン・モイヤー(Shawn Moyer)氏とネイサン・ハミエル(Nathan Hamiel)氏による「あなたのフレンドリストに悪魔がいるかも:SNSの調査結果」と題された講演です。
両氏は、SNSにおいて散見されるよくある脆弱性(クロスサイト・スクリプティングやクロスサイト・リクエスト・フォージェリなど)を紹介し、さらにSNSが持つ根本的な問題として「本人確認ができない」ことを指摘しました。興味深い証明実験として、著名なセキュリティ技術者になりすましてSNSにユーザー登録をし、SNS上のセキュリティ関係者とおぼしきユーザーに友人登録の依頼を行ったところ、多くの人が「喜んで」友人登録を許可したという結果を得たそうです。本物の家族からメッセージが届くこともあるなど、証明実験は残念ながら成功に終わりました(なお、実験は、なりすました本人の了承を得て実施されています)。
社会的に著名な人は、プロフィールなどが広く公開されている場合もあり、本人になりすますための材料が極めて簡単に収集されてしまいます。一方、「友人」にとって、SNSに登録されているメンバーが本人であるかどうかを判断することは容易ではありません。本人かどうかを「疑う」意識を持ち合わせていることが前提となるためです。
今日、SNSは、ソーシャルエンジニアリングに悪用可能なツールとなりつつあります。ユーザー登録時に本人確認を行う仕組みがあればこの問題は解決されますが、実現は困難だと思います。両氏は、利用者側の対策として「有名なSNSにあらかじめ自分の名前を登録しておく」「自分のパブリックな情報をなるべく出さないようにする」といった内容を挙げていましたが、筆者はいずれも保険的な対策であると考えます。このようなリスクや背景を許容することが、SNS利用における現実解であるように感じました。SNS上の「友人」や「会社の上司」からプライベートや金銭にかかわる情報を聞かれても、簡単に回答してはいけません。
講演後、両氏に話を伺った際、「日本人の名刺の渡し方を勉強してきたんだ」という少しとっぴなコメントもいただきました。海外では日本におけるやや仰々しい名刺交換のような作法は一般的ではなく、「はい、これ僕」くらいのあっさりした感じで名刺を受け渡しするケースが多いそうです。海外の方と触れることによって得られる異文化コミュニケーション、これもBHJの醍醐味(だいごみ)の1つといえそうです。
![]() |
2/3 |
![]() |
Index | |
あの人、あの技術に会いたい、ただそのために | |
Page1 日本人スピーカー、続々登壇 クロスサイトスクリプティングは日本から? - ラック 川口洋氏 「バッファオーバーフロー攻略度」の数値化 - FFR 石山智祥氏 急きょ登壇! - ネットエージェント 愛甲健二氏 ちょっと休憩、ランチタイムでコミュニケーション |
|
![]() |
Page2 「BitVisor、知っていますか?」 - FFR村上純一氏 海外スピーカーと異文化コミュニケーション |
Page3 BHJを楽しむために必要な、ちょっとしたTips Black Hat Japan2008、閉会 交流こそBlack Hat Japanの神髄 |
関連記事 | |
技術は言葉の壁を越える! Black Hatレポート(前) | |
技術は言葉の壁を越える! Black Hatレポート(後) | |
レッツ、登壇――アウトプットのひとつのかたち | |
日本から世界へ広がれ、セキュリティエンジニアの輪 | |
あの人、あの技術に会いたい、ただそのために |
![]() |
Security&Trust記事一覧 |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
![]() |
|
|
|
![]() |