SlideShare a Scribd company logo
1 of 33
WooYun
如何建设互联网安全免疫系统
インターネットの免疫システムの作り方
关于我 私について
• 80sec安全团队创始人
80secセキュリティチームの創設者
• 前百度安全架构师
Baiduのセキュリティチームの元リーダー
• 乌云安全社区创始人
Wooyunセキュリティコミュニティの創設者
关于我 私について
• 黑客理想主义者
思考においては理想主義者
• 黑客实用主义者
ハッキングにおいては現実主義者
关于今天的议题
本日の議題
• 没有关于专业APT的分享
共有するAPTはない
• 没有关于最新技术的分享
共有する有名なハッキングスキルはない
当我们讨论安全时我们在讨论什么
セキュリティを語るときに何を語るか
• 以破坏的方式创建一个更好更安全的世界
• 安全な世界を作るためのハッキング
当我们讨论安全时我们在讨论什么
セキュリティを語るときに何を語るか
• 我们可以破解世界上最安全的汽车
世界で最も安全な自動車をハッキングすることは
出来る
• 但是我们却无法让人们不用弱口令
しかし、人々が弱いパスワードを使うことを止める
ことは出来ない
我们面对的互联网环境
私達が直面しているインターネット環境
• 数以亿计的用户
10億人のユーザ
• 巨大的用户基础导致同样巨大的黑色产业
膨大なユーザによる巨大な黒い産業
我们面对的互联网环境
私達が直面しているインターネット環境
• 短时间爆发增长的企业和应用
超短期間での企業とアプリケーションの
爆発的増加
• 先生存再考虑安全
セキュリティを考える前に生き残ることを
考えなくてはならない
• 相对不完善的规范和机制
規格とメカニズムが相対的に不足
• 安全的合规性大于实际应用
本当に安全なることよりもコンプライアンスに注目
我们面对的互联网环境
私達が直面しているインターネット環境
• 快速发展的云和新型技术
クラウドの急速な発展と新技術
• 现在包括家里的锁都已经开始联网
家の鍵でさえネットワークとつながる
我们面对的互联网环境
私達が直面しているインターネット環境
如果你是一名白帽子
もしあなたがホワイトハットなら
• 你不能获得较高的薪水和较好的职业发展
より良い給料とキャリア開発が得られない
• 企业并不重视安全因为用户并不了解安全
企業の顧客はセキュリティを理解していないため
企業はあなたに注目しない
如果你是一名白帽子
もしあなたがホワイトハットなら
• 因为商业安全社区缺乏分享和讨论
民間のセキュリティコミュニティでの
共有や議論の不足
• 你的伙伴会越来越少但是敌人会越来越多
敵は多くなり仲間は少なくなる
如果你是一名白帽子
もしあなたがホワイトハットなら
• 你企业的安全状况不会因为你努力而变得更好
あなたが努力しても企業の状況は良くならない
• 因为网络环境变得更糟你的敌人更多
インターネット環境が悪くなることで敵が増える
失控的互联网
インターネットの制御外
• 糟糕的生态
生態システム(生態系)
银弹在哪里
どこに万全の解決策があるか
• 我们能用更好的安全技术来解决这些安全问题
么
より良いセキュリティ技術を通じてセキュリティ問題
を解決することは出来るか?
• 问题的核心在哪里
問題の核心は何か?
银弹在哪里
どこに万全の解決策があるか
为什么 なぜか
封闭 閉鎖的な環境
– 用户(封闭导致看不到真实的问题)
ユーザ(閉鎖的で本当のリスクに気づかない)
– 企业(用户看不到问题可以不投入)
企業(ユーザが気づかない領域に投資しない)
– 行业(信息的不对称可以获得利润)
業界 (情報の非対称性によって利益を得る)
传统漏洞披露过程
脆弱性公表の従来のプロセス
• 漏洞第一时间提交给厂商
最初に脆弱性が企業に伝えられる
• 厂商和修复确认及补丁推送
企業は確認および修正し始める
• 对外不主动披露任何信息
いかなる情報も自発的に公表しない
• 可能的商业合作和奖励致谢
可能な限りの民間の協力と謝礼をする
负责任漏洞披露过程
脆弱性公開の責任あるプロセス
• 符合企业自身利益诉求
企業の関心度合いの確認
• 符合早期信息安全环境
情報セキュリティ環境の早めの確認
变化 変化
• MS/Adobe/Apple
– 封闭体系 閉鎖的なシステム
– 终端安全 端末のセキュリティ
• Google/Amazon/Apple
– 开放体系 オープンシステム
– 云端安全 クラウドセキュリティ
我们希望 私達の希望
开放 開放的
– 用户(通过安全信息的公开披露能够了解安全)
ユーザ (情報公開によってセキュリティをよく知る)
– 企业(用户对安全的关注和了解将使得企业提高在
安全的投入)
– 企業 (ユーザの要求を満たすためにセキュリティ投資
を改善する)
– 行业(透明的环境使得产品和技术价值提升)
– 業界 (透明性の高い環境は製品と技術の価値を
上げる)
负责任漏洞披露过程(乌云版)
脆弱性公開のプロセス –Wooyunバージョン
• 漏洞第一时间提交给厂商
最初に脆弱性が企業に伝えられる
• 厂商修复确认及补丁推送
企業は確認および修正し始める
• 对外公开全部漏洞细节
脆弱性の詳細が公開される
• 重要漏洞会被预警和讨论
高いリスクの脆弱性は早い段階で警告および検討される
负责任漏洞披露过程(乌云版)
脆弱性公開プロセス –Wooyunバージョン
• 符合现有环境下行业对安全的诉求
現在の環境下での業界のセキュリティ訴求に従う
• 符合现在以及未来情况下安全环境
現状および将来の安全な環境と合致する
乌云生态的核心价值体系
システムの本質的な価値 –Wooyun環境
• 所有企业可以第一时间修复自己安全问题和了解互联网风险
• 全ての企業が脆弱性の修正が出来て
インターネットリスクを知ることが出来る
• 社区和企业可以学习公开的问题细节从而避免更多问题出现
• 企業は共有された脆弱性から学ぶことで
より多くの潜在的な問題を回避できる
• 用户通过公开的问题可以了解到自己数据是否存在潜在风险
• ユーザは公開情報をもとに潜在的なリスクを
見つけるかもしれない
Github but in security
Bug bounty but Free
WhiteHat School but no
teacher
我们做到的
私達は何をしてきたか:
• 10,000+白帽子为互联网报告了100,000+漏洞
10,000人以上のホワイトハットが100,000個の脆弱性を
インターネット業界のために報告した
我们做到的
私達は何をしてきたか:
• 重要安全漏洞发现和修复周期缩短为周甚至更短
• 重要なセキュリティ脆弱性の公表や修正サイクルが
数週間もしくはそれ以下に短縮されてきた
我们做到的
私たちは何をしてきたか:
• 重要的安全风险用户都会了解并且敦促企业进行处
理
高いリスクを負うユーザは、そのリスクを理解し、
企業に修正を促すだろう
我们做到的
私たちは何をしてきたか:
• 企业更好的认识安全后社区白帽子有更好的发展
• 企業がセキュリティについてより理解することで
コミュニティのホワイトハットがより良いキャリア開発
を得る
我们做到的
私達は何をしてきたか:
• 白帽子+用户+企业+政府形成一个良好的安全
免疫机制
健全なセキュリティ免疫メカニズムを確立した :
ホワイトハット + ユーザ + 企業 + 政府
Q&A
• :)

More Related Content

What's hot

脆弱性スキャナVulsで始めるセキュリティ対策
脆弱性スキャナVulsで始めるセキュリティ対策脆弱性スキャナVulsで始めるセキュリティ対策
脆弱性スキャナVulsで始めるセキュリティ対策Takayuki Ushida
 
クラウドセキュリティ基礎
クラウドセキュリティ基礎クラウドセキュリティ基礎
クラウドセキュリティ基礎Masahiro NAKAYAMA
 
Vulsで始めよう!DevSecOps!
Vulsで始めよう!DevSecOps!Vulsで始めよう!DevSecOps!
Vulsで始めよう!DevSecOps!Takayuki Ushida
 
アプリ開発者向けハッキング対策ソリューション DxShieldのご紹介 / Monacaパートナー勉強会LT
アプリ開発者向けハッキング対策ソリューション DxShieldのご紹介 / Monacaパートナー勉強会LTアプリ開発者向けハッキング対策ソリューション DxShieldのご紹介 / Monacaパートナー勉強会LT
アプリ開発者向けハッキング対策ソリューション DxShieldのご紹介 / Monacaパートナー勉強会LTaltplus-lab
 
DXとセキュリティ / IPA Digital Symposium 2021
DXとセキュリティ / IPA Digital Symposium 2021DXとセキュリティ / IPA Digital Symposium 2021
DXとセキュリティ / IPA Digital Symposium 2021Riotaro OKADA
 
脆弱性スキャナVulsの紹介とMackerelメタデータと連携した脆弱性管理
脆弱性スキャナVulsの紹介とMackerelメタデータと連携した脆弱性管理脆弱性スキャナVulsの紹介とMackerelメタデータと連携した脆弱性管理
脆弱性スキャナVulsの紹介とMackerelメタデータと連携した脆弱性管理Takayuki Ushida
 
防御から謝罪まで・・・WordPressにヤマを張るっ!
防御から謝罪まで・・・WordPressにヤマを張るっ!防御から謝罪まで・・・WordPressにヤマを張るっ!
防御から謝罪まで・・・WordPressにヤマを張るっ!yoshinori matsumoto
 
IoTセキュリティの最新動向
IoTセキュリティの最新動向IoTセキュリティの最新動向
IoTセキュリティの最新動向Takao Okubo
 
IoTタグで遊んでみよう
IoTタグで遊んでみようIoTタグで遊んでみよう
IoTタグで遊んでみようYukimitsu Izawa
 
進化するWebトラッキングの話 #ssmjp
進化するWebトラッキングの話 #ssmjp進化するWebトラッキングの話 #ssmjp
進化するWebトラッキングの話 #ssmjpsonickun
 
脆弱性スキャナVulsのAWS環境への融合
脆弱性スキャナVulsのAWS環境への融合脆弱性スキャナVulsのAWS環境への融合
脆弱性スキャナVulsのAWS環境への融合Takayuki Ushida
 
高まるテレワーク需要をセキュアに実現!ホットなVDIソリューションをご紹介
高まるテレワーク需要をセキュアに実現!ホットなVDIソリューションをご紹介高まるテレワーク需要をセキュアに実現!ホットなVDIソリューションをご紹介
高まるテレワーク需要をセキュアに実現!ホットなVDIソリューションをご紹介株式会社クライム
 
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...グローバルセキュリティエキスパート株式会社(GSX)
 
クラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccampクラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccampMasahiro NAKAYAMA
 
20200214 the seminar of information security
20200214 the seminar of information security20200214 the seminar of information security
20200214 the seminar of information securitySAKURUG co.
 

What's hot (20)

脆弱性スキャナVulsで始めるセキュリティ対策
脆弱性スキャナVulsで始めるセキュリティ対策脆弱性スキャナVulsで始めるセキュリティ対策
脆弱性スキャナVulsで始めるセキュリティ対策
 
クラウドセキュリティ基礎
クラウドセキュリティ基礎クラウドセキュリティ基礎
クラウドセキュリティ基礎
 
Vulsで始めよう!DevSecOps!
Vulsで始めよう!DevSecOps!Vulsで始めよう!DevSecOps!
Vulsで始めよう!DevSecOps!
 
アプリ開発者向けハッキング対策ソリューション DxShieldのご紹介 / Monacaパートナー勉強会LT
アプリ開発者向けハッキング対策ソリューション DxShieldのご紹介 / Monacaパートナー勉強会LTアプリ開発者向けハッキング対策ソリューション DxShieldのご紹介 / Monacaパートナー勉強会LT
アプリ開発者向けハッキング対策ソリューション DxShieldのご紹介 / Monacaパートナー勉強会LT
 
DXとセキュリティ / IPA Digital Symposium 2021
DXとセキュリティ / IPA Digital Symposium 2021DXとセキュリティ / IPA Digital Symposium 2021
DXとセキュリティ / IPA Digital Symposium 2021
 
脆弱性スキャナVulsの紹介とMackerelメタデータと連携した脆弱性管理
脆弱性スキャナVulsの紹介とMackerelメタデータと連携した脆弱性管理脆弱性スキャナVulsの紹介とMackerelメタデータと連携した脆弱性管理
脆弱性スキャナVulsの紹介とMackerelメタデータと連携した脆弱性管理
 
検証、SEAndroid
検証、SEAndroid検証、SEAndroid
検証、SEAndroid
 
防御から謝罪まで・・・WordPressにヤマを張るっ!
防御から謝罪まで・・・WordPressにヤマを張るっ!防御から謝罪まで・・・WordPressにヤマを張るっ!
防御から謝罪まで・・・WordPressにヤマを張るっ!
 
IoTセキュリティの最新動向
IoTセキュリティの最新動向IoTセキュリティの最新動向
IoTセキュリティの最新動向
 
IoTタグで遊んでみよう
IoTタグで遊んでみようIoTタグで遊んでみよう
IoTタグで遊んでみよう
 
進化するWebトラッキングの話 #ssmjp
進化するWebトラッキングの話 #ssmjp進化するWebトラッキングの話 #ssmjp
進化するWebトラッキングの話 #ssmjp
 
脆弱性スキャナVulsのAWS環境への融合
脆弱性スキャナVulsのAWS環境への融合脆弱性スキャナVulsのAWS環境への融合
脆弱性スキャナVulsのAWS環境への融合
 
高まるテレワーク需要をセキュアに実現!ホットなVDIソリューションをご紹介
高まるテレワーク需要をセキュアに実現!ホットなVDIソリューションをご紹介高まるテレワーク需要をセキュアに実現!ホットなVDIソリューションをご紹介
高まるテレワーク需要をセキュアに実現!ホットなVDIソリューションをご紹介
 
Pycon mini20190511 pub
Pycon mini20190511 pubPycon mini20190511 pub
Pycon mini20190511 pub
 
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
 
A1-6 ドメイン乗っ取られた!!
A1-6 ドメイン乗っ取られた!!A1-6 ドメイン乗っ取られた!!
A1-6 ドメイン乗っ取られた!!
 
クラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccampクラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccamp
 
01.超初心者向けセキュリティ入門
01.超初心者向けセキュリティ入門01.超初心者向けセキュリティ入門
01.超初心者向けセキュリティ入門
 
脆弱性情報はこうしてやってくる
脆弱性情報はこうしてやってくる脆弱性情報はこうしてやってくる
脆弱性情報はこうしてやってくる
 
20200214 the seminar of information security
20200214 the seminar of information security20200214 the seminar of information security
20200214 the seminar of information security
 

Viewers also liked

ワイヤレス技術をアタックで検証 by 堀合啓一 - CODE BLUE 2015
ワイヤレス技術をアタックで検証 by 堀合啓一 - CODE BLUE 2015ワイヤレス技術をアタックで検証 by 堀合啓一 - CODE BLUE 2015
ワイヤレス技術をアタックで検証 by 堀合啓一 - CODE BLUE 2015CODE BLUE
 
HEOR/ HTA/ PRO and Clinical Regulatory
HEOR/ HTA/ PRO and Clinical RegulatoryHEOR/ HTA/ PRO and Clinical Regulatory
HEOR/ HTA/ PRO and Clinical RegulatoryRobert Simons
 
Isa Pro Detail Bi
Isa Pro Detail BiIsa Pro Detail Bi
Isa Pro Detail BiPeter Chan
 
2016-02 Toxicidades de los nuevos fármacos en cáncer renal
2016-02 Toxicidades de los nuevos fármacos en cáncer renal2016-02 Toxicidades de los nuevos fármacos en cáncer renal
2016-02 Toxicidades de los nuevos fármacos en cáncer renalMartín Lázaro
 
Lenvatinib-suppresses-angiogenesis-through-the-inhibition-of-both-the-vegfr-a...
Lenvatinib-suppresses-angiogenesis-through-the-inhibition-of-both-the-vegfr-a...Lenvatinib-suppresses-angiogenesis-through-the-inhibition-of-both-the-vegfr-a...
Lenvatinib-suppresses-angiogenesis-through-the-inhibition-of-both-the-vegfr-a...Peertechz Publications
 
免疫系統
免疫系統免疫系統
免疫系統a5589389
 
岡山スマホアプリ開発もくもく会 #oso2016
岡山スマホアプリ開発もくもく会 #oso2016岡山スマホアプリ開発もくもく会 #oso2016
岡山スマホアプリ開発もくもく会 #oso2016Ikki Takahashi
 
ASCO 2014 Highlights: Breast Cancer, Prostate Cancer; AI diagnosing
ASCO 2014 Highlights: Breast Cancer, Prostate Cancer; AI diagnosingASCO 2014 Highlights: Breast Cancer, Prostate Cancer; AI diagnosing
ASCO 2014 Highlights: Breast Cancer, Prostate Cancer; AI diagnosingdianecleverley
 
HEOR and HTA for Market Access and Value Propositions
HEOR and HTA for Market Access and Value PropositionsHEOR and HTA for Market Access and Value Propositions
HEOR and HTA for Market Access and Value PropositionsRobert Simons
 
20160210中央会計インターンンシップ:チーム7 バングラデシュの初等教育事業
20160210中央会計インターンンシップ:チーム7 バングラデシュの初等教育事業20160210中央会計インターンンシップ:チーム7 バングラデシュの初等教育事業
20160210中央会計インターンンシップ:チーム7 バングラデシュの初等教育事業KodaiSakamotoChuo
 
New immune system of information security from CHINA by WooYun - CODE BLUE 2015
New immune system of information security from CHINA by WooYun - CODE BLUE 2015New immune system of information security from CHINA by WooYun - CODE BLUE 2015
New immune system of information security from CHINA by WooYun - CODE BLUE 2015CODE BLUE
 
島岡要 広島大歯・免疫学授業(2012年12月4日)Leukocyte Trafficking in Health and Diseases
島岡要 広島大歯・免疫学授業(2012年12月4日)Leukocyte Trafficking in Health and Diseases島岡要 広島大歯・免疫学授業(2012年12月4日)Leukocyte Trafficking in Health and Diseases
島岡要 広島大歯・免疫学授業(2012年12月4日)Leukocyte Trafficking in Health and DiseasesBostonIDI
 

Viewers also liked (20)

ワイヤレス技術をアタックで検証 by 堀合啓一 - CODE BLUE 2015
ワイヤレス技術をアタックで検証 by 堀合啓一 - CODE BLUE 2015ワイヤレス技術をアタックで検証 by 堀合啓一 - CODE BLUE 2015
ワイヤレス技術をアタックで検証 by 堀合啓一 - CODE BLUE 2015
 
読書のススメ
読書のススメ読書のススメ
読書のススメ
 
HEOR/ HTA/ PRO and Clinical Regulatory
HEOR/ HTA/ PRO and Clinical RegulatoryHEOR/ HTA/ PRO and Clinical Regulatory
HEOR/ HTA/ PRO and Clinical Regulatory
 
Try Jetpack
Try JetpackTry Jetpack
Try Jetpack
 
Isa Pro Detail Bi
Isa Pro Detail BiIsa Pro Detail Bi
Isa Pro Detail Bi
 
Drug Activity
Drug Activity Drug Activity
Drug Activity
 
2016-02 Toxicidades de los nuevos fármacos en cáncer renal
2016-02 Toxicidades de los nuevos fármacos en cáncer renal2016-02 Toxicidades de los nuevos fármacos en cáncer renal
2016-02 Toxicidades de los nuevos fármacos en cáncer renal
 
日外アソシエーツ データベースカンパニーの歩み
日外アソシエーツ データベースカンパニーの歩み日外アソシエーツ データベースカンパニーの歩み
日外アソシエーツ データベースカンパニーの歩み
 
Lenvatinib-suppresses-angiogenesis-through-the-inhibition-of-both-the-vegfr-a...
Lenvatinib-suppresses-angiogenesis-through-the-inhibition-of-both-the-vegfr-a...Lenvatinib-suppresses-angiogenesis-through-the-inhibition-of-both-the-vegfr-a...
Lenvatinib-suppresses-angiogenesis-through-the-inhibition-of-both-the-vegfr-a...
 
nakihiro_rengo2015
nakihiro_rengo2015nakihiro_rengo2015
nakihiro_rengo2015
 
免疫系統
免疫系統免疫系統
免疫系統
 
岡山スマホアプリ開発もくもく会 #oso2016
岡山スマホアプリ開発もくもく会 #oso2016岡山スマホアプリ開発もくもく会 #oso2016
岡山スマホアプリ開発もくもく会 #oso2016
 
ASCO 2014 Highlights: Breast Cancer, Prostate Cancer; AI diagnosing
ASCO 2014 Highlights: Breast Cancer, Prostate Cancer; AI diagnosingASCO 2014 Highlights: Breast Cancer, Prostate Cancer; AI diagnosing
ASCO 2014 Highlights: Breast Cancer, Prostate Cancer; AI diagnosing
 
HEOR and HTA for Market Access and Value Propositions
HEOR and HTA for Market Access and Value PropositionsHEOR and HTA for Market Access and Value Propositions
HEOR and HTA for Market Access and Value Propositions
 
疑似免疫缺陷immunodeficiency (郭和昌醫師)
疑似免疫缺陷immunodeficiency (郭和昌醫師)疑似免疫缺陷immunodeficiency (郭和昌醫師)
疑似免疫缺陷immunodeficiency (郭和昌醫師)
 
20160210中央会計インターンンシップ:チーム7 バングラデシュの初等教育事業
20160210中央会計インターンンシップ:チーム7 バングラデシュの初等教育事業20160210中央会計インターンンシップ:チーム7 バングラデシュの初等教育事業
20160210中央会計インターンンシップ:チーム7 バングラデシュの初等教育事業
 
Vasculitis 2013
Vasculitis 2013Vasculitis 2013
Vasculitis 2013
 
New immune system of information security from CHINA by WooYun - CODE BLUE 2015
New immune system of information security from CHINA by WooYun - CODE BLUE 2015New immune system of information security from CHINA by WooYun - CODE BLUE 2015
New immune system of information security from CHINA by WooYun - CODE BLUE 2015
 
調節性T細胞
調節性T細胞調節性T細胞
調節性T細胞
 
島岡要 広島大歯・免疫学授業(2012年12月4日)Leukocyte Trafficking in Health and Diseases
島岡要 広島大歯・免疫学授業(2012年12月4日)Leukocyte Trafficking in Health and Diseases島岡要 広島大歯・免疫学授業(2012年12月4日)Leukocyte Trafficking in Health and Diseases
島岡要 広島大歯・免疫学授業(2012年12月4日)Leukocyte Trafficking in Health and Diseases
 

Similar to 中国における情報セキュリティの新たな免疫システムの作り方 by WooYun - CODE BLUE 2015

Value Hack するために、人を Hack せよ!
Value Hack するために、人を Hack せよ!Value Hack するために、人を Hack せよ!
Value Hack するために、人を Hack せよ!Kentaro Takasaki
 
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]DeNA
 
次世代エンタープライズの開発環境をライブで読み解く
次世代エンタープライズの開発環境をライブで読み解く次世代エンタープライズの開発環境をライブで読み解く
次世代エンタープライズの開発環境をライブで読み解くShin Takeuchi
 
Blockchain EXE #12:AI学習履歴に関するブロックチェーン活用(石黒 一明 | クーガー)
Blockchain EXE #12:AI学習履歴に関するブロックチェーン活用(石黒 一明 | クーガー)Blockchain EXE #12:AI学習履歴に関するブロックチェーン活用(石黒 一明 | クーガー)
Blockchain EXE #12:AI学習履歴に関するブロックチェーン活用(石黒 一明 | クーガー)blockchainexe
 
情報セキュリティCAS 第六十回放送用スライド
情報セキュリティCAS 第六十回放送用スライド情報セキュリティCAS 第六十回放送用スライド
情報セキュリティCAS 第六十回放送用スライドKumasan, LLC.
 
デバイス内データの安全な保管を考える
デバイス内データの安全な保管を考えるデバイス内データの安全な保管を考える
デバイス内データの安全な保管を考えるKentaro Mitsuyasu
 

Similar to 中国における情報セキュリティの新たな免疫システムの作り方 by WooYun - CODE BLUE 2015 (8)

Security measures
Security measuresSecurity measures
Security measures
 
Value Hack するために、人を Hack せよ!
Value Hack するために、人を Hack せよ!Value Hack するために、人を Hack せよ!
Value Hack するために、人を Hack せよ!
 
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
 
次世代エンタープライズの開発環境をライブで読み解く
次世代エンタープライズの開発環境をライブで読み解く次世代エンタープライズの開発環境をライブで読み解く
次世代エンタープライズの開発環境をライブで読み解く
 
Blockchain EXE #12:AI学習履歴に関するブロックチェーン活用(石黒 一明 | クーガー)
Blockchain EXE #12:AI学習履歴に関するブロックチェーン活用(石黒 一明 | クーガー)Blockchain EXE #12:AI学習履歴に関するブロックチェーン活用(石黒 一明 | クーガー)
Blockchain EXE #12:AI学習履歴に関するブロックチェーン活用(石黒 一明 | クーガー)
 
情報セキュリティCAS 第六十回放送用スライド
情報セキュリティCAS 第六十回放送用スライド情報セキュリティCAS 第六十回放送用スライド
情報セキュリティCAS 第六十回放送用スライド
 
Mix Leap 0214 security
Mix Leap 0214 securityMix Leap 0214 security
Mix Leap 0214 security
 
デバイス内データの安全な保管を考える
デバイス内データの安全な保管を考えるデバイス内データの安全な保管を考える
デバイス内データの安全な保管を考える
 

More from CODE BLUE

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...CODE BLUE
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten NohlCODE BLUE
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo PupilloCODE BLUE
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫CODE BLUE
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...CODE BLUE
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka CODE BLUE
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...CODE BLUE
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...CODE BLUE
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...CODE BLUE
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...CODE BLUE
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也CODE BLUE
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...CODE BLUE
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...CODE BLUE
 

More from CODE BLUE (20)

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
 

中国における情報セキュリティの新たな免疫システムの作り方 by WooYun - CODE BLUE 2015