私はこう見た、Black Hat Japan 2008(後編)
あの人、あの技術に会いたい、ただそのために
伊藤 耕介
株式会社ラック
2008/12/8
BHJを楽しむために必要な、ちょっとしたTips
ここでは、筆者の経験から、BHJを楽しむための準備やコツをいくつか紹介させていただきます。
●その1 ノートPCを持参しよう!
無線LAN対応のノートPCの持参をオススメします。可能であれば、CD/DVD-ROMドライブも用意できるとベター、さらに長時間対応であるとモアベターです。
講演資料がCD-ROMで当日配布されるため、CD-ROMドライブがないと困ります。ノートPCにCD-ROMドライブが付いていない場合は、あらかじめUSBのCD-ROMドライブを携帯すると便利です。周囲の困っている人に貸してあげることで、コミュニケーションのきっかけにもなります。筆者はCD-ROMドライブが付いていないPCを持参していた「困っている人」だったのですが、残念ながら周囲にCD-ROMドライブを持ち合わせている人を見つけられませんでした。幸い、同行した部下がCD-ROMドライブ付きのPCを持参していたため、少しの工夫で事なきを得ました。
また、会場内には無線LANのアクセスポイントが設置されており、誰でも利用できます。ちょっとした調査や、スピーカーに紹介されたURLの確認をその場でできるため、筆者は重宝しました。ただし、1日最大90分×4本の講演を聴講することになるため、常時ノートPCで講演資料を確認する場合には、6時間以上持つバッテリを用意する必要があります。残念ながら、座席付近に電源を取れる場所はありません。
●その2 できる限り事前交流を!
もし、BHJが初めてのセキュリティイベントである場合、可能であれば、BHJの前にセキュリティ技術者との交流を図ることをオススメします。
「BHJで世界の技術者と交流したい」、そんなお考えの方も多いと思いますが、まったく知人がいない場所に飛び込むのはやはり勇気がいります。消極的な考えかもしれませんが、何人かでも「知り合い」がいれば、交流の幅も深さも変わってくると思います。
BHJ参加者の中には、セキュリティのコミュニティや勉強会などで「なじみ」となっている方々も多いので、そのような場に足を運んでみてはいかがでしょうか。経験上、勉強会の多くは、その後に懇親会があります。ひょっとすると、知り合ったその人が来年のBHJスピーカーにエントリーしているかもしれません。勉強会情報は、「IT勉強会カレンダー」が参考になります。
【関連記事】 オンラインとリアルの境界を越えて(4) − @IT自分戦略研究所 はなずきん――IT勉強会カレンダーは「自分のために」 http://jibun.atmarkit.co.jp/lcom01/rensai/border/04/01.html |
●その3 BHJのサイトは隅々までチェックを!
筆者は見落としていましたが、BHJのサイトにはTwitterフィードやRSSフィードがあります。
講演資料がCD-ROMで配布されたことは前述したとおりですが、2007年までは冊子として印刷された資料が配布されていました。今年も当然、印刷された資料があるものと期待していたところ、当日の会場で「今年はCD-ROMのみ」と知った次第です。しかし、講演資料の配布に関する情報は、事前にBHJのサイトのTwitterやRSSに掲載されていました。個人的には、このような重要な情報はトップページの「お知らせ」に掲載してほしかった気持ちもありますが、効率的な情報収集という点でRSSを活用することを失念していた点は反省材料です。
なお、近年のBlack Hat USAでは、講演資料の配布はCD-ROMで行っていたそうです。登録時のシステムがUSA仕様になっていた点などを考えると、来年以降もCD-ROMでの配布となる可能性が高いと想像しています。
Black Hat Japan2008、閉会
2日目の最後の講演後、閉会とともに今後開催されるBlack Hatの無料参加チケットを含む抽選会が行われました。抽選くじはアンケート用紙。その場で当選者が決まります。3等(25%OFFチケット)には、見事スピーカーである長谷川氏が当選され、会場内を盛り上げました。
写真5 とうとうBHJ 2008も閉会 |
BHJ 2008を振り返ってみると、やはり「日本人スピーカー」の活躍が最も印象に残っています。登壇した人数が多かったこともありますが、どのスピーカーも質の高い、いわゆる「とんがった」講演内容で、いずれも筆者の興味を引きました。日本人スピーカーは、講演以外の時間帯も参加者と積極的にコミュニケーションを図っており、生き生きとBHJを楽しんでいる姿が印象的でした。
一方、海外スピーカーを含めた講演全体の傾向としては、広く一般に有益な即時性の高い技術情報は多くはなかったように感じました。興味を持ったセキュリティ技術者だけで閉じてしまう内容は、広く一般にフィードバックすることが難しい点が課題だと思います。また、講演の中には「安全なIT社会」に帰結させるための配慮がやや不足しているように感じるものもありました。
セキュリティ技術者には、セキュリティ上の問題点の指摘と、それに対する現実的な解決案とを、常にセットで用意することが期待されていると思います。BHJを契機に、参加したセキュリティ技術者が、広く展開する意識と覚悟を持つような、そんな内容の講演がもっと増えると、交流の幅がさらに広がり、ひいては世界を巻き込んだ「安全なIT社会」の実現に近づくと思っています。
交流こそBlack Hat Japanの神髄
実は筆者は、あるスピーカーとのコンタクトを楽しみにしていました。日常業務ではなかなか接点を持ちにくいセキュリティ技術者同士にとって、一堂に会す機会の存在は貴重であるといえます。果たして今回、筆者は念願もかない、新しい出会いにも恵まれ、知人との旧交も温めることができました。
BHJがセキュリティ技術者間の交流の場として機能しているのは、参加者1人1人の「技術」に対する強い好奇心と、「人」に対する積極的な姿勢があったからこそだと思います。セキュリティ技術者が日々直面する問題の解決は、時に容易でないこともあります。そのようなとき、BHJでの「技術」と「人」との出会いが力添えとなることがあるかもしれません。参加者同士で作り上げていくセキュリティカンファレンス、Black Hat Japanへの期待は尽きません。
3/3 |
Index | |
あの人、あの技術に会いたい、ただそのために | |
Page1 日本人スピーカー、続々登壇 クロスサイトスクリプティングは日本から? - ラック 川口洋氏 「バッファオーバーフロー攻略度」の数値化 - FFR 石山智祥氏 急きょ登壇! - ネットエージェント 愛甲健二氏 ちょっと休憩、ランチタイムでコミュニケーション |
|
Page2 「BitVisor、知っていますか?」 - FFR村上純一氏 海外スピーカーと異文化コミュニケーション |
|
Page3 BHJを楽しむために必要な、ちょっとしたTips Black Hat Japan2008、閉会 交流こそBlack Hat Japanの神髄 |
関連記事 | |
技術は言葉の壁を越える! Black Hatレポート(前) | |
技術は言葉の壁を越える! Black Hatレポート(後) | |
レッツ、登壇――アウトプットのひとつのかたち | |
日本から世界へ広がれ、セキュリティエンジニアの輪 | |
あの人、あの技術に会いたい、ただそのために |
Profile |
伊藤 耕介(いとう こうすけ) 株式会社ラック 2002年ラック入社。JSOC(Japan Security Operation Center)でのセキュリティ監視・運用業務を経て、某官公庁機関にて脆弱性情報の分析エンジニアとして従事。現在はシニアアナリスト兼グループリーダーとしてセキュリティエンジニアを統率。趣味はトライアスロン。 |
Security&Trust記事一覧 |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|