SlideShare a Scribd company logo
1 of 20
あなたのだまされ方、診断します
サイバー攻撃、
ソーシャルエンジニアリングの深層
国立研究開発法人 情報通信研究機構(NICT)
セキュリティアーキテクチャ研究室 主任研究員
安藤 類央
WEB公開版
内容は
かなり削除
されています。
今ほど情報が売れる時代はなく、
程度の差はあれ、
ある程度の情報は常に漏洩している。
「誰も隠せない、隠れられない」時代
世界中の誰よりも慎重に隠れていたビンラディンが逮捕された理由は?
皮肉なことに、都市のある大きな家宅からのインターネットアクセスが一切ないことが、
ビンラディンの特定に一役買うことになった。
He had to stay off-line to stay safe. Ironically, it was his lack of Internet access
in a large urban home that helped identify him ,
once his courier pointed intelligence operatives in the right direction.
ガートナーによれば、2013年から、
information reseller(情報販売代理店)と呼ばれる企業が勃興してきている
Information resellerとは?
According to research giant Gartner, 30 per cent of businesses will be directly monetising
their information assets as soon as 2013. This opens up an opportunity for services and IT
offerings that facilitate this, and for the rise of what the analyst calls the information reseller.
出展 Bill Blunden、Violet Cheung, Behold a Pale Farce: Cyberwar, Threat Inflation, & the Malware Industrial Complex
世の中にコミュニケーションと
サービスがなくならない限り、
公開情報を分析して新しい攻撃手法
は開発され続ける。
1. 北朝鮮のネットワーク深層
2. ビットコイン採掘のため狙われるAWSとGitHub
最近のサイバー攻撃の実態
情報は完全に隠せないことを前提にした方がよい。
当事者が自覚していない(発見できない)漏洩経路がある。
WEB公開版
公開情報の分析でどれだけのことがわかるか?【1】DDOS
3月18日からSpamhausをターゲットにしたDDoS攻撃が開
始されることになった。SpamhausではCloudFlareの手を
借りながら対処に当たった。
当初のトラフィックは10Gbps程度だったが、19日以降
拡大し、30Gbpsからピーク時には90Gbpsにまで達した。
さらに22日には120Gbpsを記録したが、CloudFlareは持ち
こたえた。
これを見て、攻撃者側は別の方法を取ることにした模様だ。
Spamhaus/CloudFlareを直接攻撃するだけでなく、
CloudFlareが接続 しているインターネットエクスチェンジ
(IX)やTier1プロバイダーに攻撃対象を広げた。この結果、
ロンドンやアムステルダム、フランクフルト、香港 のIXに
大量のトラフィックが押し寄せ、IXにつながっている多数
のネットワークにまで影響を及ぼした。この影響を被った
ある大手Tier 1プロバイダーでは、一時期、最大で
300Gbpsのトラフィックを記録したという。
http://www.atmarkit.co.jp/ait/articles/1303/28/news139.html
というのも、monlistで問い合わせを送ると、そのNTPサーバーが
過去に通信したマシン、最大600台分のIPアドレスを返答する。
わずか234バイトの問い合わせパケットに対し、
帰ってくる応答パケットのサイズは数十倍、数百倍という大きさだ。
オープンなNTPサーバーに送信元を偽装したmonlistリクエストを
送り付けると、標的には膨大なトラフィックが押し寄せる。
この構図は、2013年のDDoS攻撃に悪用された「DNSリフレク
ション攻撃」(DNS amp攻撃)と同様だ。ただ、DNSリフレク
ション攻撃における増幅率が8倍であるのに対し、NTPのmonlist
を悪用した増幅攻撃では、19倍から206倍という数字がはじき出
せると、CloudFlareは説明している。
http://www.atmarkit.co.jp/ait/articles/1402/12/news140.html
DNSよりも高い増幅率の「理想的なDDoSツール」:
NTP増幅攻撃で“史上最大規模”を上回るDDoS攻撃発生
あらためてオープンリゾルバ対策の徹底を:
過去最大規模のDDoS攻撃が発生、ピーク時300Gbps以上のトラフィック
公開情報の分析でどれだけのことがわかるか?【2】DNS
0
500000
1000000
1500000
2000000
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
#ofDNSserversdetected
time (hours)
検出されたDNS サーバ
Open Resolverの分布図
バナー(バージョン番号)を隠していても
サービスを提供している限りOpenResolver
であることがわかってしまう。
1. ソーシャルエンジニアリングに不可欠なフレーミングとは
2. ソーシャルエンジニアリングの最近の事例
3. 診断:あなたのソーシャルエンジニアリング耐性
4. 診断:あなたのソーシャルエンジニアリング適性
5. 上司にソーシャルエンジニアリングを仕掛けてみよう
ソーシャルエンジニアリングの深層
ソーシャルエンジニアリングを学ぶ上で不可欠な
フレーミングとは?
■フレーミングとは?
下すべき意思決定に関する人の反応の仕方を変える情報、
人生上の経験、自分の個人的経験と他者の経験のうち、
意識に入ってきて意思決定の仕方を変えるもの。
ソーシャルエンジニアリングとは、人間のフレーミングを変えて、
情報を引き出したり、陽動することである
「若い女性が向こうを向いている」
老婆にも見えるけど。
「あなたが先ほど見た壷ですが」
知らぬ間に印象を植えつけられる。
ソーシャルエンジニアリングの最近の事例
①MetasploitのWebサイトへの攻撃
不正なDNS登録変更は、FAXを送ることで怪しまれることなく行なわれた。
Metasploit website Hacked just by sending a spoofed DNS change request via Fax to Domain Registrar
http://thehackernews.com/2013/10/metasploit-website-hacked-using-dns.html#
②Darkmarketへの潜入捜査(少し前の話ですが。。。)
闇サイトDarkmarketへFBI捜査官ムラルスキーは、ソーシャルエンジニアリングを使って潜入捜査し、
59人の逮捕を可能にし、7000万ドル以上の銀行詐欺を防止した。
③ISISへのリクルーティング
tweet_id: 601135602751397888
text: FBI Now Warns ISIS Is Targeting American High Schools To Recruit New Members http://t.co/VOC1b1SX4F via @NowTheEndBegins
created_at: Wed May 20 21:21:10 +0000 2015 user_id: 2562656770
Various platforms will aid extremist groups in planning, mobilization, execution and, more important, as we’ve already pointed out, recruitment.
Media savvy will be among the most important attributes for future transnational terrorists; recruitment, among other things, will rely on it.
Most terrorist organizations have already dipped a toe into the media marketing business, and what once seemed farcical—al-Qaeda’s website
heavy with special effects, Somalia’s al-Shabaab insurgent group on Twitter—has given way to a strange new reality.
- Eric Schmidt and Jared Cohen, The New Digital Age
■ソーシャルエンジニアリングは技術です。人格ではありません。
明るく社交的な人がソーシャルエンジニアリングに向いているわけではありません。
暗くて偏執な人がソーシャルエンジニアリングに向いているわけではありません。
■ソーシャルエンジニアリングは演技です。能力ではありません。
自分のパーソナリティタイプを知り、自分の「キャラ設定」をしましょう。
素の自分で戦うことはできません。
■情報を引き出すのは作戦です。真心ではありません。
しかし、ぎりぎりのとこでは誠実でなければいけません。
余計な噓をついてはいけません。(CIA関係の本を読んでみてください)
■ソーシャルエンジニアリングでは5フェーズを踏みましょう。
のちほどじっくり
■ソーシャルエンジニアリングでは相手を知りましょう。
相手の公開情報等をもとに、パーソナルタイプを推測しましょう
ソーシャルエンジニアリングの極意
ソーシャルエンジニアリングの極意
相手と自分のパーソナルタイプを知るべし
モノノフ
錬金術師
ランナー
ファイター
ハクティビスト
コレクターソーシャライザー
エクスプローラー
力・評判・競争
貯蔵好奇心
独立
帰属
承認
べレンズの気質論との対応 カーシーの気質論 Myer-Briggs論 スキルセット 人口に対する比率
合理主義者(アチーバー) プロメテウス型 NT (感覚・思考) 戦略 10
理想主義者(エクスプローラー) アポロ型 NF (直観・感情) 外交 15
職人(キラー) ディオニュソス型 SP (感覚・認知) 戦術 25
保護者(ソーシャライザー) エピメテウス型 SJ (感覚・判断) 後方支援 50
Metasploit開発者
ハッカー
アチーバー
ビッグデータ
不思議系
キラー
形や作法を重んじる
愉快
衝動
50%
25%10%
15%
外交型(うるさい)
内向型(暗い)
感情型(気分家)思考型(理屈っぽい)
ソーシャルエンジニアリングの極意1:相手を知るべし
5フェーズごとに行う
あなたのソーシャルエンジニアリング
耐性・適正診断
ご注意:
このパーソナリティタイプ診断は厳密ではありません。
あくまで目安です。あまり真に受けたり深刻にならないで下さい。
また、悪用も厳禁です。
ストーリー
上司に情報開示の承認をとり、
セキュリティの予算を拡充させる。
ソーシャルエンジニアリング 5つのフェーズ
目標:上司に情報開示の承認をとり、セキュリティの予算を拡充させる。
フェーズ1:【非接触時・情報収集と調査1】大まかな情報収集、相手のパーソナルタイプを見抜く
ストーリー:まず、本題ではない差しさわりのないトピックで稟議を取ってみる
フェーズ2: 【非接触時・情報収集と調査2】具体的に相手のベースラインを取得し、作戦を練る
ストーリー:あまり重大でない情報をとって提供・公開について稟議を取ってみる。
フェーズ3:【接近戦・交渉1】 相手に考える隙を与えない
ストーリー:急な情報開示を要求する
フェーズ4:【接近戦・交渉2】 相手の弱みにつけこむ
ストーリー:上司にセキュリティの予算の決済を取る。
フェーズ5:【修羅場・撤退】一発逆転・さとられずに去る・前のフェーズに戻す
ストーリー:急な機材の買い物や出張の承認を取る。
【非接触時1】
1にも2にも情報収集が大事。情報収集すれば、役作りの成功率が高まり、役作りが成功すればより多くの情報が
収集できる。様々なチャンネル(電子メール、FAX、電話、他人の吹き込み)を利用すべし。
【非接触時2】
相手のベースライン(行動パターン、活動時間帯、趣味、パーソナリティの分類)を把握すべし。
ベースラインをつかめば、相手の平常、動揺をある程度コントロールできるため、他の作戦が使いやすくなる。
【接触時3】
時間のない状況、例外的な状況を作りだし、選択肢を絞ってクローズな質問(はい/いいえ)で相手を動かすべし。
【接触時4】
相手と仲良くなるべし。ミラーリング(振る舞いの模写)、マイクロエクスプレッション、ネガティブコンテンツ、
仮想敵の共有などで感化する。親切攻めも有効。
【接触時5】
それではダメなときはキャラ設定を変更(バカの振りをするなど)で撤退し、フェーズを前に戻すべし。
フェーズ1から5のまとめ
■攻撃側
1)相手を知る。ある意味、ソーシャルエンジニアリングと恋愛は共通する部分がある。
ただし、ストーキングではありません。仲良くなれば、感化や情報を引き出すことが可能になる。
2)自分がどのフェーズにいて、どのようなタイプにどのような作戦を行っているのか自覚する。
その際、自分のキャラ設定を忘れないようにする。役作りはしっかりしましょう。
3)相手をよく見る。
相手のベースラインを把握し、動揺させたり、興奮させたり、平常にもどしたりして、
温度差をコントロールしましょう。
■防御側
1)自分のパーソナリティタイプ(性格)を特定しにくくする、あるいは仕事やプライベートで
演じ分けましょう。演じているキャラを変えるか、自分の性格の癖をなくしましょう。
実は、特徴のない普通の人が一番攻撃しにくいのです。
2)相手の作戦を見抜きましょう。
そうすれば、自分がどのようなタイプに認知されているか見抜くことができますし、
自分が持っていると推測されている弱点も自覚できます。
ソーシャルエンジニアリング まとめ
付録
個人に対して行う情報収集
直通電話番号または携帯
休暇で留守にする時期
休暇のタイプ
会社の名前
会社での役職
出勤時間帯
出身はどこか?
住居・最近引っ越したか?
趣味は何か?
嫌いなもの、苦手なもの
標的型攻撃や、フィッシングサ
イトへの誘導に用いる。例えば、
地元の話題、好きなスポーツの
話、リフォームや転居について、
休暇の時間帯にメールを入れれ
ば、陽動される可能性は高くな
る。
電話越しのコンタクトは、
役作りと詐称が成功しやすくな
る。
(オレオレ詐欺など)
人間関係の立ち位置はそのまま
に、ネガティブコンテンツを
共有して仮想敵を作る。
概略台本を作成する。
休暇・出勤時間帯などを調査して
緊急・時間のない状況を作りだす。
個人的な趣味・ネガティブコンテンツを
共有して陽動する。
自分が好き、苦手なものでなくても相手
に合わせて役作りし、陽動する。
接触している相手の所属する会社・組織の
詳細を調査しておく。
これにより相手または関連する人の警戒
が解きやすくなる。
ターゲットが所属している組織の
事業内容、サービス、求人、役員
の経歴、フォーラム、メールなど
を調べておく。
フェーズ1理論編:情報収集と役作り (pretexting)
フェーズ2理論編:感化と説得(ベースラインの取得)
• 基本原則
1)明確な目標を設定する
2)友好関係を気づく(rapport)
3)相手の状況を観察する
4)柔軟に振舞う
5)自分自身と交信する
その後、返報性の法則を利用する。
相手に借りの意識を生じさせ、
進んで情報を共有させるようにする。
自分の内部の悪意や嫌悪感を自覚する。
例えば、喫煙するターゲットのアプローチの際
に、嫌悪感があるとその相手の説得に障害のでる
行動、表現、発言が出てしまう可能性がある。
相手のベースラインを取得する。
ベースラインとは、相手が確証していること
逆に変化すると大きく動揺すること。
嫌悪しているもの(ネガティブコンテンツ)
価値を置いているもの等
相手のベースラインの取得は、
フェーズ4(接近戦)やフェーズ5(修羅場・逆転)
で効いてくる。
■NLP(神経言語プログラミング)
条件文や質問文により相手の記憶に情報を埋め込む
「先週のハロウィンには部屋をきれいにしてあったのを覚えていますか?」
「昨日のサーバルームにあったハードディスクの予備の件ですが。。」
「私はテクニカルサポートの田中です。担当者全員のパスワードを変更することました。。。」
「静かにしていると、あなたは自分がリラックスするのが感じられます。」
■誘導尋問
プランCを選択させたい場合
「プランCはどうお考えですか?」 ×
「選択肢は、AとBとCの3つあります。そのうち、AとBは~です。AとBに関しては賛成ですか?
反対ですか?選ぶのは貴方です。」 ○
フェーズ3理論編:NLP (神経言語プログラミング)と誘導尋問
フェーズ4理論編:ラポートとフレーミング
• 悲しい側面だが、友好関係とは弱みでもある。
• 友好関係を即座に構築し、フレーミングで相手の価値観を変える。
ミラーリング:
即座に人間関係を構築する方法
相手と同じ速さで呼吸する
例)相手が吸ったタイミングで話出す
相手の声のトーンと速さのパターンに合わせる
例)早口なら早口で
例)相手の相槌と同じ言葉を使う
相手のボディランゲージに合わせる
例)相手が飲み物を取るタイミングで自分も取る
フレーミング:
下すべき意思決定に関する人の反応の仕方を変えること
例:9.11の反応
「法執行としての反テロリズム」→
「戦争としての反テロリズム」→
「対テロリズム戦争」
例:ベイルアウト(緊急援助)と「経済刺激」
例:「逃げではない。妥協です」
例:問題のすり替え「貴方が会社(国)を好きなら、
情報を提供すべきでしょう」

More Related Content

Viewers also liked

複数のセキュアOSのセキュリティポリシー設定の自動生成のための構文主導変換方式の提案と考察
複数のセキュアOSのセキュリティポリシー設定の自動生成のための構文主導変換方式の提案と考察複数のセキュアOSのセキュリティポリシー設定の自動生成のための構文主導変換方式の提案と考察
複数のセキュアOSのセキュリティポリシー設定の自動生成のための構文主導変換方式の提案と考察Ruo Ando
 
Ia 2016-12-15
Ia 2016-12-15Ia 2016-12-15
Ia 2016-12-15Ruo Ando
 
拡がる仮想通貨決済
拡がる仮想通貨決済拡がる仮想通貨決済
拡がる仮想通貨決済Shu Kobuchi
 
2017年のBitcoin 〜マイクロペイメントなど〜
2017年のBitcoin 〜マイクロペイメントなど〜2017年のBitcoin 〜マイクロペイメントなど〜
2017年のBitcoin 〜マイクロペイメントなど〜Shu Kobuchi
 
20150917 金融ブロックチェーン勉強会
20150917 金融ブロックチェーン勉強会20150917 金融ブロックチェーン勉強会
20150917 金融ブロックチェーン勉強会HAYATO SATO
 
neo4jを使ったブロックチェーンデータの解析
neo4jを使ったブロックチェーンデータの解析neo4jを使ったブロックチェーンデータの解析
neo4jを使ったブロックチェーンデータの解析shigeyuki azuchi
 
[中1英語] 01_英語の勉強の仕方
[中1英語] 01_英語の勉強の仕方[中1英語] 01_英語の勉強の仕方
[中1英語] 01_英語の勉強の仕方curio-e
 
第三回ネットワークチーム講座資料
第三回ネットワークチーム講座資料第三回ネットワークチーム講座資料
第三回ネットワークチーム講座資料densan_teacher
 
オペレーティングシステム 第2回-公開用
オペレーティングシステム 第2回-公開用オペレーティングシステム 第2回-公開用
オペレーティングシステム 第2回-公開用Ruo Ando
 
Scis2017 2007-01-27-02
Scis2017 2007-01-27-02Scis2017 2007-01-27-02
Scis2017 2007-01-27-02Ruo Ando
 
[C13] フラッシュドライブで挑むOracle超高速化と信頼性の両立 by Masashi Fukui
[C13] フラッシュドライブで挑むOracle超高速化と信頼性の両立 by Masashi Fukui[C13] フラッシュドライブで挑むOracle超高速化と信頼性の両立 by Masashi Fukui
[C13] フラッシュドライブで挑むOracle超高速化と信頼性の両立 by Masashi FukuiInsight Technology, Inc.
 
情報技術の基本と仮想化について
情報技術の基本と仮想化について情報技術の基本と仮想化について
情報技術の基本と仮想化についてrookwin
 
情報セキュリティと標準化I 第1回-公開用
情報セキュリティと標準化I 第1回-公開用情報セキュリティと標準化I 第1回-公開用
情報セキュリティと標準化I 第1回-公開用Ruo Ando
 
基本情報技術者試験 勉強会
基本情報技術者試験 勉強会基本情報技術者試験 勉強会
基本情報技術者試験 勉強会Yusuke Furuta
 
4_C言語入門 - n進数と基数変換について
4_C言語入門 - n進数と基数変換について4_C言語入門 - n進数と基数変換について
4_C言語入門 - n進数と基数変換についてbc_rikko
 
オペレーティングシステム 第1回-公開用
オペレーティングシステム 第1回-公開用オペレーティングシステム 第1回-公開用
オペレーティングシステム 第1回-公開用Ruo Ando
 
How to use continuous improvement kungfu to pay down technical debt - Kevin B...
How to use continuous improvement kungfu to pay down technical debt - Kevin B...How to use continuous improvement kungfu to pay down technical debt - Kevin B...
How to use continuous improvement kungfu to pay down technical debt - Kevin B...Devopsdays
 
kagami_comput2015_1
kagami_comput2015_1kagami_comput2015_1
kagami_comput2015_1swkagami
 

Viewers also liked (20)

複数のセキュアOSのセキュリティポリシー設定の自動生成のための構文主導変換方式の提案と考察
複数のセキュアOSのセキュリティポリシー設定の自動生成のための構文主導変換方式の提案と考察複数のセキュアOSのセキュリティポリシー設定の自動生成のための構文主導変換方式の提案と考察
複数のセキュアOSのセキュリティポリシー設定の自動生成のための構文主導変換方式の提案と考察
 
Ia 2016-12-15
Ia 2016-12-15Ia 2016-12-15
Ia 2016-12-15
 
拡がる仮想通貨決済
拡がる仮想通貨決済拡がる仮想通貨決済
拡がる仮想通貨決済
 
2017年のBitcoin 〜マイクロペイメントなど〜
2017年のBitcoin 〜マイクロペイメントなど〜2017年のBitcoin 〜マイクロペイメントなど〜
2017年のBitcoin 〜マイクロペイメントなど〜
 
20150917 金融ブロックチェーン勉強会
20150917 金融ブロックチェーン勉強会20150917 金融ブロックチェーン勉強会
20150917 金融ブロックチェーン勉強会
 
neo4jを使ったブロックチェーンデータの解析
neo4jを使ったブロックチェーンデータの解析neo4jを使ったブロックチェーンデータの解析
neo4jを使ったブロックチェーンデータの解析
 
情報システム系
情報システム系情報システム系
情報システム系
 
[中1英語] 01_英語の勉強の仕方
[中1英語] 01_英語の勉強の仕方[中1英語] 01_英語の勉強の仕方
[中1英語] 01_英語の勉強の仕方
 
第三回ネットワークチーム講座資料
第三回ネットワークチーム講座資料第三回ネットワークチーム講座資料
第三回ネットワークチーム講座資料
 
オペレーティングシステム 第2回-公開用
オペレーティングシステム 第2回-公開用オペレーティングシステム 第2回-公開用
オペレーティングシステム 第2回-公開用
 
Scis2017 2007-01-27-02
Scis2017 2007-01-27-02Scis2017 2007-01-27-02
Scis2017 2007-01-27-02
 
[C13] フラッシュドライブで挑むOracle超高速化と信頼性の両立 by Masashi Fukui
[C13] フラッシュドライブで挑むOracle超高速化と信頼性の両立 by Masashi Fukui[C13] フラッシュドライブで挑むOracle超高速化と信頼性の両立 by Masashi Fukui
[C13] フラッシュドライブで挑むOracle超高速化と信頼性の両立 by Masashi Fukui
 
情報技術の基本と仮想化について
情報技術の基本と仮想化について情報技術の基本と仮想化について
情報技術の基本と仮想化について
 
情報セキュリティと標準化I 第1回-公開用
情報セキュリティと標準化I 第1回-公開用情報セキュリティと標準化I 第1回-公開用
情報セキュリティと標準化I 第1回-公開用
 
基本情報技術者試験 勉強会
基本情報技術者試験 勉強会基本情報技術者試験 勉強会
基本情報技術者試験 勉強会
 
4_C言語入門 - n進数と基数変換について
4_C言語入門 - n進数と基数変換について4_C言語入門 - n進数と基数変換について
4_C言語入門 - n進数と基数変換について
 
オペレーティングシステム 第1回-公開用
オペレーティングシステム 第1回-公開用オペレーティングシステム 第1回-公開用
オペレーティングシステム 第1回-公開用
 
How to use continuous improvement kungfu to pay down technical debt - Kevin B...
How to use continuous improvement kungfu to pay down technical debt - Kevin B...How to use continuous improvement kungfu to pay down technical debt - Kevin B...
How to use continuous improvement kungfu to pay down technical debt - Kevin B...
 
kagami_comput2015_1
kagami_comput2015_1kagami_comput2015_1
kagami_comput2015_1
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 

Similar to 講演資料 201606 web公開版

(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチtrmr
 
2017年7月 KECセミナー
2017年7月 KECセミナー2017年7月 KECセミナー
2017年7月 KECセミナーRuo Ando
 
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状itforum-roundtable
 
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030Kunihiro Maeda
 
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)Shinobu Yasuda
 
セキュリティ動向 2018
セキュリティ動向 2018セキュリティ動向 2018
セキュリティ動向 2018IIJ
 
Mobilize - 企業モビリティのセキュリティを確保する
Mobilize - 企業モビリティのセキュリティを確保するMobilize - 企業モビリティのセキュリティを確保する
Mobilize - 企業モビリティのセキュリティを確保するシスコシステムズ合同会社
 
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策 「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策 NHN テコラス株式会社
 
DeSciの基盤が構築する世界
DeSciの基盤が構築する世界DeSciの基盤が構築する世界
DeSciの基盤が構築する世界Hiro Hamada
 
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践itforum-roundtable
 
クラウドインフラに求められるセキュリティ
クラウドインフラに求められるセキュリティクラウドインフラに求められるセキュリティ
クラウドインフラに求められるセキュリティMiho Yamamoto
 
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」UEHARA, Tetsutaro
 
情報セキュリティCAS 第六十一回放送用スライド
情報セキュリティCAS 第六十一回放送用スライド情報セキュリティCAS 第六十一回放送用スライド
情報セキュリティCAS 第六十一回放送用スライドKumasan, LLC.
 
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威Noriaki Hayashi
 
Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731Ryu CyberWintelligent
 
最近の事例におけるサイバー攻撃の傾向と対策
最近の事例におけるサイバー攻撃の傾向と対策最近の事例におけるサイバー攻撃の傾向と対策
最近の事例におけるサイバー攻撃の傾向と対策itforum-roundtable
 
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )CloudNative Inc.
 

Similar to 講演資料 201606 web公開版 (20)

(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
 
6 9security2
6 9security26 9security2
6 9security2
 
6 9security
6 9security6 9security
6 9security
 
2017年7月 KECセミナー
2017年7月 KECセミナー2017年7月 KECセミナー
2017年7月 KECセミナー
 
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
 
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
 
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
 
セキュリティ動向 2018
セキュリティ動向 2018セキュリティ動向 2018
セキュリティ動向 2018
 
Mobilize - 企業モビリティのセキュリティを確保する
Mobilize - 企業モビリティのセキュリティを確保するMobilize - 企業モビリティのセキュリティを確保する
Mobilize - 企業モビリティのセキュリティを確保する
 
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策 「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
 
6 1security3
6 1security36 1security3
6 1security3
 
DeSciの基盤が構築する世界
DeSciの基盤が構築する世界DeSciの基盤が構築する世界
DeSciの基盤が構築する世界
 
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
 
クラウドインフラに求められるセキュリティ
クラウドインフラに求められるセキュリティクラウドインフラに求められるセキュリティ
クラウドインフラに求められるセキュリティ
 
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
 
情報セキュリティCAS 第六十一回放送用スライド
情報セキュリティCAS 第六十一回放送用スライド情報セキュリティCAS 第六十一回放送用スライド
情報セキュリティCAS 第六十一回放送用スライド
 
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
 
Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731
 
最近の事例におけるサイバー攻撃の傾向と対策
最近の事例におけるサイバー攻撃の傾向と対策最近の事例におけるサイバー攻撃の傾向と対策
最近の事例におけるサイバー攻撃の傾向と対策
 
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
 

More from Ruo Ando

KISTI-NII Joint Security Workshop 2023.pdf
KISTI-NII Joint Security Workshop 2023.pdfKISTI-NII Joint Security Workshop 2023.pdf
KISTI-NII Joint Security Workshop 2023.pdfRuo Ando
 
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤Ruo Ando
 
解説#86 決定木 - ss.pdf
解説#86 決定木 - ss.pdf解説#86 決定木 - ss.pdf
解説#86 決定木 - ss.pdfRuo Ando
 
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座 ~アイドル戦略に見るDXを専門家が徹底解説~
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座  ~アイドル戦略に見るDXを専門家が徹底解説~SaaSアカデミー for バックオフィス アイドルと学ぶDX講座  ~アイドル戦略に見るDXを専門家が徹底解説~
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座 ~アイドル戦略に見るDXを専門家が徹底解説~Ruo Ando
 
解説#83 情報エントロピー
解説#83 情報エントロピー解説#83 情報エントロピー
解説#83 情報エントロピーRuo Ando
 
解説#82 記号論理学
解説#82 記号論理学解説#82 記号論理学
解説#82 記号論理学Ruo Ando
 
解説#81 ロジスティック回帰
解説#81 ロジスティック回帰解説#81 ロジスティック回帰
解説#81 ロジスティック回帰Ruo Ando
 
解説#74 連結リスト
解説#74 連結リスト解説#74 連結リスト
解説#74 連結リストRuo Ando
 
解説#76 福岡正信
解説#76 福岡正信解説#76 福岡正信
解説#76 福岡正信Ruo Ando
 
解説#77 非加算無限
解説#77 非加算無限解説#77 非加算無限
解説#77 非加算無限Ruo Ando
 
解説#1 C言語ポインタとアドレス
解説#1 C言語ポインタとアドレス解説#1 C言語ポインタとアドレス
解説#1 C言語ポインタとアドレスRuo Ando
 
解説#78 誤差逆伝播
解説#78 誤差逆伝播解説#78 誤差逆伝播
解説#78 誤差逆伝播Ruo Ando
 
解説#73 ハフマン符号
解説#73 ハフマン符号解説#73 ハフマン符号
解説#73 ハフマン符号Ruo Ando
 
【技術解説20】 ミニバッチ確率的勾配降下法
【技術解説20】 ミニバッチ確率的勾配降下法【技術解説20】 ミニバッチ確率的勾配降下法
【技術解説20】 ミニバッチ確率的勾配降下法Ruo Ando
 
【技術解説4】assertion failureとuse after-free
【技術解説4】assertion failureとuse after-free【技術解説4】assertion failureとuse after-free
【技術解説4】assertion failureとuse after-freeRuo Ando
 
ITmedia Security Week 2021 講演資料
ITmedia Security Week 2021 講演資料 ITmedia Security Week 2021 講演資料
ITmedia Security Week 2021 講演資料 Ruo Ando
 
ファジングの解説
ファジングの解説ファジングの解説
ファジングの解説Ruo Ando
 
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月Ruo Ando
 
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰Ruo Ando
 
Intel Trusted Computing Group 1st Workshop
Intel Trusted Computing Group 1st WorkshopIntel Trusted Computing Group 1st Workshop
Intel Trusted Computing Group 1st WorkshopRuo Ando
 

More from Ruo Ando (20)

KISTI-NII Joint Security Workshop 2023.pdf
KISTI-NII Joint Security Workshop 2023.pdfKISTI-NII Joint Security Workshop 2023.pdf
KISTI-NII Joint Security Workshop 2023.pdf
 
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
 
解説#86 決定木 - ss.pdf
解説#86 決定木 - ss.pdf解説#86 決定木 - ss.pdf
解説#86 決定木 - ss.pdf
 
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座 ~アイドル戦略に見るDXを専門家が徹底解説~
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座  ~アイドル戦略に見るDXを専門家が徹底解説~SaaSアカデミー for バックオフィス アイドルと学ぶDX講座  ~アイドル戦略に見るDXを専門家が徹底解説~
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座 ~アイドル戦略に見るDXを専門家が徹底解説~
 
解説#83 情報エントロピー
解説#83 情報エントロピー解説#83 情報エントロピー
解説#83 情報エントロピー
 
解説#82 記号論理学
解説#82 記号論理学解説#82 記号論理学
解説#82 記号論理学
 
解説#81 ロジスティック回帰
解説#81 ロジスティック回帰解説#81 ロジスティック回帰
解説#81 ロジスティック回帰
 
解説#74 連結リスト
解説#74 連結リスト解説#74 連結リスト
解説#74 連結リスト
 
解説#76 福岡正信
解説#76 福岡正信解説#76 福岡正信
解説#76 福岡正信
 
解説#77 非加算無限
解説#77 非加算無限解説#77 非加算無限
解説#77 非加算無限
 
解説#1 C言語ポインタとアドレス
解説#1 C言語ポインタとアドレス解説#1 C言語ポインタとアドレス
解説#1 C言語ポインタとアドレス
 
解説#78 誤差逆伝播
解説#78 誤差逆伝播解説#78 誤差逆伝播
解説#78 誤差逆伝播
 
解説#73 ハフマン符号
解説#73 ハフマン符号解説#73 ハフマン符号
解説#73 ハフマン符号
 
【技術解説20】 ミニバッチ確率的勾配降下法
【技術解説20】 ミニバッチ確率的勾配降下法【技術解説20】 ミニバッチ確率的勾配降下法
【技術解説20】 ミニバッチ確率的勾配降下法
 
【技術解説4】assertion failureとuse after-free
【技術解説4】assertion failureとuse after-free【技術解説4】assertion failureとuse after-free
【技術解説4】assertion failureとuse after-free
 
ITmedia Security Week 2021 講演資料
ITmedia Security Week 2021 講演資料 ITmedia Security Week 2021 講演資料
ITmedia Security Week 2021 講演資料
 
ファジングの解説
ファジングの解説ファジングの解説
ファジングの解説
 
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
 
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
 
Intel Trusted Computing Group 1st Workshop
Intel Trusted Computing Group 1st WorkshopIntel Trusted Computing Group 1st Workshop
Intel Trusted Computing Group 1st Workshop
 

講演資料 201606 web公開版