SlideShare a Scribd company logo
1 of 38
速くて、現代的な、安全なVPNトンネル
ジェイソン・ドーネンフェルド
私について
▪ ZX2C4として知られているジェイソン・ドーネンフェルドは、セキュ
リティコンサルティング会社のEdge Security (.com)の設立者でも
ある。
▪ エクスプロイト、カーネルの脆弱性、暗号の脆弱性の経験がある
傍ら、多くの開発経験も有する。
▪ 私は他の多くのプロジェクトで見つけた暗号と実装の問題を避け
るようなVPNを作ることが動機である。
WireGuardとは何か?
▪ IPv4とIPv6のためのセキュアなレイヤ3ネット
ワークトンネル。
▪ 頑固に。
▪ Linuxカーネル上で動作するが、クロスプラット
フォームの実装も開発中。
▪ UDP通信。ファイアウォールを突き抜ける。
▪ 現代的かつ保守的な暗号原則。
▪ 簡潔さと監査能力を重視。
▪ 認証はSSHの認証キーに似ている。
▪ OpenVPNやIPsecと置き換える。
セキュリティ設計の原則1:簡単に監
査可能
さにらOpenSSL! さらにStrongSwan! さらにXFRM!
少ないことは良いことだ。
セキュリティ設計の原則 :簡単に監
査可能
セキュリティ設計の原則2:簡潔なイ
ンターフェース
▪ WireGuardは通常のネットワークインターフェースを表現する:
▪ eth0やwlan0のように、通常のネットワーク・インターフェースとし
て構築できるものはすべてwg0上で構築できる。
冒涜!
▪ WireGuardは冒涜的だ!
▪ 我々は、IPsecのような90年代ネットワーク技術のいくつかのレイ
ヤリングの仮定を破壊する。
▪ IPSecは発信パケットのための「変換テーブル」を含む。それ
はユーザスペースデーモンによって管理され、鍵交換と変換
テーブルの更新が行われる。
▪ WireGuardに関して、私たちはとても基本的なブロック -- ネット
ワークインターフェース -- の構築から始め、そこから組み上げ
る。
▪ 学術的で綺麗なレイヤ構成は欠いているが、賢い機構を通じ
て私たちはより一貫性のある何かに到達する。
暗号鍵の経路制御
▪ どんなVPNの基本概念でも公開鍵のピアとそれらのピアに使われるIP
アドレスとの間の関連付けがある。
▪ WireGuardのインターフェースは以下を持っている:
▪ 秘密鍵
▪ 接続要求待ちのUDPポート
▪ ピアのリスト
▪ ピア:
▪ その公開鍵で識別されたもの
▪ 関連付けされたトンネルIPのリストを持っている
▪ エンドポイントのIPとポートを任意で持つ。
暗号鍵の経路制御
サーバの設定 クライアントの設定
暗号鍵の経路制御
User spaceはsend()
を使ってパケットを送
る。
一般的なLinux経路
制御表wg0にそれを
与えることを決定す
る。
WireGuardはそれが
どのピアのためであ
るか決定するために
パケットの到達先IP
アドレスを調査する。
パケットはピアのセッ
ションキーを用いて
暗号化され、ピアの
エンドポイントに送信
される。
WireGuard UDPソ
ケットはrecv()を使っ
てエンドポイントのパ
ケットを受信する。
このパケットの復号
し、そうすることで、
そのピアがどこから
なのかを学ぶ。
WireGuardは復号さ
れたパケットの発信
元IPを調べて、これ
がそれを送ったピア
と実際に対応するか
どうか見ます。
もしそれが対応する
なら、パケットは許
可されるが、さもな
ければそれは落とさ
れる。
暗号鍵の経路制御
▪
▪
▪
▪
▪
▪
暗号鍵の経路制御
▪ システム管理を非常に単純に
する。
▪ もし、それがインターフェース
wg0から来て、かつ、ヨッシーの
トンネルIPアドレス
192.168.5.17 からであれば、パ
ケットは明らかにヨッシーから
来ている。
▪ iptablesの規則は平易で明確で
ある。
セキュリティ設計の原則2:簡潔なイ
ンターフェース
▪ 管理者にはインターフェースがステートレスに見える。
▪ wg0, wg1, wg2とインターフェースを追加し、ピアを設定すると即
座にパケットの送信ができる。
▪ エンドポイントはモッシュの中のように歩き回る。
※モッシュ:人々が密集した状態で無秩序に体をぶつけあうこと。
▪ アイデンティティはSSHと同じく、静的な公開鍵のみである。
▪ セッション状態、接続その他もろもろは管理者には見えない。
セキュリティ設計の原則3:静的割付け、
保護された状態、決められたヘッダ長
▪ 動作するWireGuardのために要求されるすべての状態は設定中に
割り当てられる。
▪ 受け取ったパケットに応答して動的に割り当てられるメモリはない。
▪ 全ての脆弱性の種類を取り除く。
▪ 全てのパケットヘッダは固定されたフィールドを持ち、構文解析を必
要としない。
▪ 他のすべての脆弱性の種類を取り除く。
▪ 認証されていないパケットに応答して変更されるステートはない。
▪ さらに他のすべての脆弱性の種類を取り除く。
セキュリティ設計の原則4:ステルス
▪ WireGuardのいくつかのアスペクト
はカーネルルートキットプロジェクト
から生じた。
▪ 認証されていないいかなるパケット
にも応答すべきでない。
▪ スキャナとサービス検索を妨げる。
▪ サービスは正しく暗号化されたパ
ケットにのみ応答する。
▪ 全くおしゃべりでない。
▪ それらがデータ交換を行わな
かったとき、両者のピアは沈黙
する。
セキュリティ設計の原則5:頑丈な暗号
▪ 我々は、トレヴァー・ペリンの雑音プロトコル・フレームワークを利用する。 –
noiseprotocol.org
▪ WireGuard開発から多くのフィードバックを受けて開発された。
▪ 特別仕様で書かれた、カーネルのためのNoiseIKの非常に限定された実装。
▪ Perfect forward secrecy(PFS) ― 2分ごとに新しい鍵へ
▪ 危殆化鍵による成りすまし攻撃を回避する。
▪ アイデンティティの隠蔽
▪ 認証された暗号
▪ ネットワークパケット再構成中のリプレイ攻撃の防止。
▪ 最新の基本要素:Curve25519, Blake2s, ChaCha20, Poly1305, SipHash2-4
▪ 暗号アジリティがない!
原則  鍵交換
イニシエーター レスポンダ
ハンドシェイク開始メッセージ
ハンドシェイク応答メッセージ
転送データ
転送データ
両サイドで対称セッション鍵を計算する
原則3+4+5  鍵交換
▪ 2つのピアがデータを交換するために、それらは静的公開鍵から一時的な
対称暗号セッション鍵を得られなければならない。
▪ 鍵交換は、頑丈な暗号、静的割当て、状態保護、固定されたヘッダ長、ステ
ルス性の原則を守るように特にうまく設計されている。
▪ 1つのピアは交換のイニシエーター、もう一つのピアはレスポンダ。
▪ イニシエーターとレスポンダはいつでも役割を交代できる。
▪ 1-RTT
▪ どちらの側でも、新しいセッション鍵を得るために、ハンドシェイクをやり直
すことができる。
▪ 不正なハンドシェイクメッセージは無視され、ステルスの原則が維持される。
鍵交換: の復習
鍵交換:
▪ 一方のピアがイニシエーター;他方がレスポンダ
▪ それぞれのピアは、静的な長期間鍵ペアという、アイデンティティを持っている。
▪ 新しいハンドシェイク毎に、各ピアは一時的な鍵ペアを生成する。
▪ われわれが求めるセキュリティ仕様は、2つの静的な鍵ペアと2つの一時的な鍵
ペアの組合せ上でDH()を計算することによって達成される。
▪
▪ 最初の3つのDH()は “triple dh”を作り、1-RTT内に最後のDH()が最初のメッセー
ジの認証を許可する。
鍵交換: イニシエーター
レスポンダ
▪ イニシエーターはレスポンダの静的な長期公開鍵を知っていることから始める。
▪ イニシエーターはレスポンダに以下のものを送る:
▪ 平文の一時的な公開鍵。
▪ 以下の結果の(間接的な)鍵を使って、認証され、暗号化されたイニシエーターの公開鍵:
▪ これを復号した後、レスポンダはイニシエーターの公開鍵を知る。
▪ レスポンダの静的秘密鍵の管理を必要とするから、レスポンダだけがこれを復号できる。
▪ 以下と同様に上記の計算の(間接的な)結果の鍵を使って認証され、暗号化された単調増加カウンター
(たいていはまさにTAI64Nのタイムスタンプ):
▪ このカウンタは再送DoS攻撃に対して防御する。
▪ イニシエーターが管理する自身のプライベートキーを検証することを認証する。
▪ 最初のメッセージの認証 – static-static DH().
鍵交換: レスポンダイニ
シエーター
▪ イニシエーターの一時的な公開鍵と同じように、このポイントのレスポンダはイニシエー
ターの事前の最初のメッセージから静的公開鍵を学習する。
▪ レスポンダは以下のものをイニシエーターに送信する:
▪ 一時的な平文の公開鍵。
▪ 空のバッファ、以下と同様に事前のメッセージで計算した(間接的な)結果の鍵を使って認証され、
暗号化された:
そして
▪ レスポンダが管理する自身の秘密鍵を検証することを認証する。
鍵交換:セッションの導出
▪ 先の2つのメッセージ(イニシエーターレスポンダと、レスポンダイニシエーター)の後、イ
ニシエーターとレスポンダの両者は以下のDH()計算に結びつく何かを持っている:
▪
▪
▪
▪
▪ 上記から、それらは対称の認証された暗号セッション鍵を得ることができる―1つは送信用、
1つは受信用。
▪ イニシエーターがそれらの鍵を使って最初のメッセージを送信するとき、レスポンダはイニシ
エーターが応答メッセージを理解したという確証を受け取った後、データをイニシエーターに
送ることができる。
鍵交換
▪ 暗号は少し複雑にしたかもしれない、
しかし、とても限定的な一まとまり
の基本操作を使う:
▪ 楕円曲線Diffie-Hellman、ハッシ
ング、認証された暗号。
▪ そして、まだちょうど1-RTT。
▪ 実際に実装を行うのが非常に簡単
であり、OpenSSLやStrongSwanに
あるような複雑な混乱はきたさない。
▪ X.509やASN.1の証明書は必要とせ
ず:まさにSSHと同様に、両者は非
常に短い(32バイト)base64にコード
化された公開鍵を交換する。
タイマー:ステートフルプロトコルの
ためのステートレスインターフェース
▪ 先に述べたように、 はユーザスペース(あなたが
自身のために設定したピアとその動作)にはステートレス
を表現する。
▪ 一連のタイマーは内部でユーザには見せないようにして
セッション状態を管理する。
▪ すべての状態機械の遷移は説明されている、だから、未定
義状態に遷移することはない。
▪ イベントベース。
タイマー
• もし、120秒以内にセッションが確立されなければ、ハンドシェ
イクのイニシエーションを送信する。
ユーザスペースがパケットを
送る。
• ハンドシェイクイニシエーションの再送する。5秒後にハンドシェイクの応
答がない。
• もし、我々がその時間の間に送信するべきものを持っていな
ければ、10秒後に暗号化された空のパケットを送信する。
入ってくるパケットの認証に
成功
• ハンドシェイクイニシエーションを送信する。15秒後に入ってくるパケット
の認証の成功はない。
セキュリティの原則6:サービス拒否
攻撃の耐性
▪ ハッシュ化と対称暗号は速い、しかし、公開鍵暗号は遅い。
▪ 我々は楕円曲線Diffie-Hellman (ECDH)に最も速い曲線の
Curve25519を使用する。
▪ DH()を計算することを要求する機械を圧倒する。
▪ OpenVPNの脆弱性!
▪ UDPはこの困難を作り出す。
▪ WireGuardは “cookies”を使うことでこの問題を解決する。
▪ 対話:
▪ イニシエーター:このDH()を計算する。
▪ レスポンダ:あなたの呪文は”karaage”
である。呪文を付けて再び私に尋ねよ。
▪ イニシエーター:私の呪文は”karaage”である。
このDH()を計算せよ。
▪ IPアドレスの所有者を証明する。しかし、状態を保
存することなしにIPアドレスの(送受信)割合を制限
することはできない。
▪ セキュリティ設計の原則に違反、動的割当ては
しない!
▪ いつでもメッセージに応答する。
▪ セキュリティ設計の原則に違反、ステルス性!
▪ 呪文を遮ることができる。
と
▪ 対話:
▪ イニシエーターはこのDH()を計算する。
▪ レスポンダ:あなたの呪文は“cbdd7c…bb71d9c0”である。呪文を付けて再び私に尋ねなさい。
▪ イニシエーター:私の呪文は”cbdd7c…bb71d9c0”である。このDH()を計算せよ。
▪ “cbdd7c…bb71d9c0” == MAC(レスポンダ秘密鍵, イニシエーターのIPアドレス)
ここで、レスポンダ秘密鍵は2,3分ごとに更新される。
▪ IPアドレスの所有者を状態保存なしに証明する。
▪ いつでもメッセージに応答する。
▪ セキュリティ設計の原則に違反:ステルス性!
▪ 呪文は遮ることができる。
▪ 大量の偽物の呪文によってイニシエーターをDoS状態にできる。
と
▪ 対話:
▪ イニシエーター:このDH()を計算せよ。
▪ レスポンダ:ビットコインを採掘し、私に尋ねよ!
▪ イニシエーター:私は一生懸命働いてビットコインを見つけた。このDH()を計算
せよ。
▪ 作業の証明。
▪ もし、パズルがDH()よりも難しければ、DoSとの戦いに頑健である。
▪ しかしながら、イニシエーターとレスポンダはCPUのオーバヘッドを招くことなく役
割を交代することができない。
▪ そのクライアントごとに作業の証明をしなければならないサーバを想像せよ。
の変形
▪ 各ハンドシェイクメッセージ(イニシエーターとレスポンダ)は2つのmac
を持つ:mac1とmac2。
▪ mac1は以下のように計算される:
▪ もしこのmacが不正また消失なら、メッセージは無視されるだろう。
▪ 応答を引き出すために、イニシエーターがレスポンダのイデンティティ鍵を知
らなければならないことを確実にする。
▪ ステルス性を確実にする―セキュリティ設計の原則。
▪ もしレスポンダが負荷状態(DoS攻撃を受けていない)になければ、普通
に続行する。
▪ もしレスポンダが負荷状態(DoS攻撃を受けている)なら…
の変形
▪ もしレスポンダが負荷状態(DoS攻撃を受けている)なら、以下の計算をした
cookieを付加したものを返す:
▪ mac2は以下のように計算される:
▪ もしそれが妥当なら、負荷時であってもメッセージは続行される。
の変形
▪ IPアドレスがアトリビュートされると、通常のトークンバケット率の
制限が適用される。
▪ ステルス状態は持続する。
▪ Cookieは、すでに同様のエクスチェンジが行えない他者により傍
受されることはない。
▪ 暗号化されたcookieは元のハンドシェークメッセージを「追加
データ」パラメータとして使うため、イニシエーターはDoS攻撃を
食らわない。
▪ いずれにせよ、攻撃者はDoS攻撃を実施するためのMITMポジション
をすでに持たなければならない。
パフォーマンス
▪ カーネルスペースに置かれることは速くて低遅延であることを意味する。
▪ ユーザスペースとカーネルスペースに2重のパケットコピーをする必要がない。
▪ ChaCha20Poly1305はほとんど全てのハードウェアでとても速く、安全である。
▪ AES-NIも明らかに速い。しかし、IntelとARMのベクトル演算がより幅広になり、場合に
よってはChaChaはAES-NIと争ってもより良く実行できる。
▪ 特別なハードウェアなしにAESは安全(キャッシュタイミング攻撃を避ける)に、かつ、効
率的に実装することが極めて難しい。
▪ ChaCha20はほとんどの一般的な目的のプロセッサに効果的に実装可能である。
▪ WireGuardの簡潔な設計はオーバヘッドを減らすことを、従って良いパフォーマ
ンスを得ることを意味する。
▪ 少ないコード速いプログラム?いつでもじゃない、しかし、このケースでは確かである。
パフォーマンス:測定
0 128 256 384 512 640 768 8961024
WireGuard
IPSec (AES)
IPSec (ChaPoly)
OpenVPN (AES)
0 0.25 0.5 0.75 1 1.25 1.5
WireGuard
IPSec (AES)
IPSec (ChaPoly)
OpenVPN (AES)
再び: は簡潔で、速くて、
安全である。
▪ 4000行未満のコード。
▪ 部屋にいるすべての人が簡単に監査
できる。
▪ 基本的なデータ構造で簡単に実装さ
れている。
▪ WireGuardの設計は実際に安全な
コーディングパターンに適合してい
る。
▪ 最小の状態は維持し、動的割当ては
ない。
▪ ステルス性と最小のアタックサー
フェース。
▪ 頑丈な暗号の基礎。
▪ 安全なトンネルの基本的な特性:ピア
とピアのIPの関係。
▪ とても効率的-クラス最高。
▪ 普通のネットワークデバイスによる簡
潔な標準インターフェース
▪ 頑固に。
▪
▪
▪
▪
▪
▪

More Related Content

What's hot

What's hot (20)

いまさら聞けないDockerコンテナ超入門
いまさら聞けないDockerコンテナ超入門 いまさら聞けないDockerコンテナ超入門
いまさら聞けないDockerコンテナ超入門
 
Cognitive Complexity でコードの複雑さを定量的に計測しよう
Cognitive Complexity でコードの複雑さを定量的に計測しようCognitive Complexity でコードの複雑さを定量的に計測しよう
Cognitive Complexity でコードの複雑さを定量的に計測しよう
 
Linux KVMではじめるカンタン仮想化入門
Linux KVMではじめるカンタン仮想化入門Linux KVMではじめるカンタン仮想化入門
Linux KVMではじめるカンタン仮想化入門
 
Docker と ECS と WebSocket で最強のマルチプレイ・ゲームサーバを構築
Docker と ECS と WebSocket で最強のマルチプレイ・ゲームサーバを構築Docker と ECS と WebSocket で最強のマルチプレイ・ゲームサーバを構築
Docker と ECS と WebSocket で最強のマルチプレイ・ゲームサーバを構築
 
root権限無しでKubernetesを動かす
root権限無しでKubernetesを動かす root権限無しでKubernetesを動かす
root権限無しでKubernetesを動かす
 
FIDOのキホン
FIDOのキホンFIDOのキホン
FIDOのキホン
 
KeycloakのDevice Flow、CIBAについて
KeycloakのDevice Flow、CIBAについてKeycloakのDevice Flow、CIBAについて
KeycloakのDevice Flow、CIBAについて
 
今だからこそ知りたい Docker Compose/Swarm 入門
今だからこそ知りたい Docker Compose/Swarm 入門今だからこそ知りたい Docker Compose/Swarm 入門
今だからこそ知りたい Docker Compose/Swarm 入門
 
できる!並列・並行プログラミング
できる!並列・並行プログラミングできる!並列・並行プログラミング
できる!並列・並行プログラミング
 
10分でわかる Cilium と XDP / BPF
10分でわかる Cilium と XDP / BPF10分でわかる Cilium と XDP / BPF
10分でわかる Cilium と XDP / BPF
 
Python 3.9からの新定番zoneinfoを使いこなそう
Python 3.9からの新定番zoneinfoを使いこなそうPython 3.9からの新定番zoneinfoを使いこなそう
Python 3.9からの新定番zoneinfoを使いこなそう
 
プロトコルから見るID連携
プロトコルから見るID連携プロトコルから見るID連携
プロトコルから見るID連携
 
Dockerライフサイクルの基礎 地雷を踏み抜けろ!
Dockerライフサイクルの基礎 地雷を踏み抜けろ!Dockerライフサイクルの基礎 地雷を踏み抜けろ!
Dockerライフサイクルの基礎 地雷を踏み抜けろ!
 
KeycloakでAPI認可に入門する
KeycloakでAPI認可に入門するKeycloakでAPI認可に入門する
KeycloakでAPI認可に入門する
 
Dockerイメージ管理の内部構造
Dockerイメージ管理の内部構造Dockerイメージ管理の内部構造
Dockerイメージ管理の内部構造
 
Stargz Snapshotter: イメージのpullを省略しcontainerdでコンテナを高速に起動する
Stargz Snapshotter: イメージのpullを省略しcontainerdでコンテナを高速に起動するStargz Snapshotter: イメージのpullを省略しcontainerdでコンテナを高速に起動する
Stargz Snapshotter: イメージのpullを省略しcontainerdでコンテナを高速に起動する
 
HashiCorpのNomadを使ったコンテナのスケジューリング手法
HashiCorpのNomadを使ったコンテナのスケジューリング手法HashiCorpのNomadを使ったコンテナのスケジューリング手法
HashiCorpのNomadを使ったコンテナのスケジューリング手法
 
Dockerからcontainerdへの移行
Dockerからcontainerdへの移行Dockerからcontainerdへの移行
Dockerからcontainerdへの移行
 
Kubernetesのしくみ やさしく学ぶ 内部構造とアーキテクチャー
Kubernetesのしくみ やさしく学ぶ 内部構造とアーキテクチャーKubernetesのしくみ やさしく学ぶ 内部構造とアーキテクチャー
Kubernetesのしくみ やさしく学ぶ 内部構造とアーキテクチャー
 
Docker道場オンライン#1 Docker基礎概念と用語の理解
Docker道場オンライン#1 Docker基礎概念と用語の理解Docker道場オンライン#1 Docker基礎概念と用語の理解
Docker道場オンライン#1 Docker基礎概念と用語の理解
 

Viewers also liked

[CB16] ATM 詐欺を阻止する方法 by Olga Kochetova & Alexey Osipov
[CB16] ATM 詐欺を阻止する方法 by Olga Kochetova & Alexey Osipov[CB16] ATM 詐欺を阻止する方法 by Olga Kochetova & Alexey Osipov
[CB16] ATM 詐欺を阻止する方法 by Olga Kochetova & Alexey Osipov
CODE BLUE
 
[CB16] COFIブレイク:実用的な制御フローインテグリティとプロセッサのトレースによるエクスプロイト阻止 by Ron Shina & Shlomi...
[CB16] COFIブレイク:実用的な制御フローインテグリティとプロセッサのトレースによるエクスプロイト阻止 by Ron Shina & Shlomi...[CB16] COFIブレイク:実用的な制御フローインテグリティとプロセッサのトレースによるエクスプロイト阻止 by Ron Shina & Shlomi...
[CB16] COFIブレイク:実用的な制御フローインテグリティとプロセッサのトレースによるエクスプロイト阻止 by Ron Shina & Shlomi...
CODE BLUE
 
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...
CODE BLUE
 
[CB16] (P)FACE :アップルのコアへ、そしてルート権限へのエクスプロイト by Moony Li & Jack Tang
[CB16] (P)FACE :アップルのコアへ、そしてルート権限へのエクスプロイト by Moony Li & Jack Tang[CB16] (P)FACE :アップルのコアへ、そしてルート権限へのエクスプロイト by Moony Li & Jack Tang
[CB16] (P)FACE :アップルのコアへ、そしてルート権限へのエクスプロイト by Moony Li & Jack Tang
CODE BLUE
 
[CB16] Keynote: How much security is too much? by Karsten Nohl
[CB16] Keynote: How much security is too much? by Karsten Nohl[CB16] Keynote: How much security is too much? by Karsten Nohl
[CB16] Keynote: How much security is too much? by Karsten Nohl
CODE BLUE
 
[CB16] マイクロソフトウィンドウズカーネルのデスノート by Peter Hlavaty & Jin Long
[CB16] マイクロソフトウィンドウズカーネルのデスノート by Peter Hlavaty & Jin Long[CB16] マイクロソフトウィンドウズカーネルのデスノート by Peter Hlavaty & Jin Long
[CB16] マイクロソフトウィンドウズカーネルのデスノート by Peter Hlavaty & Jin Long
CODE BLUE
 
[CB16] Cyber Grand Challenge (CGC) : 世界初のマシン同士の全自動ハッキングトーナメント by Tyler Nighsw...
[CB16] Cyber Grand Challenge (CGC) : 世界初のマシン同士の全自動ハッキングトーナメント by Tyler Nighsw...[CB16] Cyber Grand Challenge (CGC) : 世界初のマシン同士の全自動ハッキングトーナメント by Tyler Nighsw...
[CB16] Cyber Grand Challenge (CGC) : 世界初のマシン同士の全自動ハッキングトーナメント by Tyler Nighsw...
CODE BLUE
 
[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英
[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英
[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英
CODE BLUE
 
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
CODE BLUE
 
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
CODE BLUE
 
[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...
[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...
[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...
CODE BLUE
 

Viewers also liked (13)

[CB16] ATM 詐欺を阻止する方法 by Olga Kochetova & Alexey Osipov
[CB16] ATM 詐欺を阻止する方法 by Olga Kochetova & Alexey Osipov[CB16] ATM 詐欺を阻止する方法 by Olga Kochetova & Alexey Osipov
[CB16] ATM 詐欺を阻止する方法 by Olga Kochetova & Alexey Osipov
 
[CB16] COFIブレイク:実用的な制御フローインテグリティとプロセッサのトレースによるエクスプロイト阻止 by Ron Shina & Shlomi...
[CB16] COFIブレイク:実用的な制御フローインテグリティとプロセッサのトレースによるエクスプロイト阻止 by Ron Shina & Shlomi...[CB16] COFIブレイク:実用的な制御フローインテグリティとプロセッサのトレースによるエクスプロイト阻止 by Ron Shina & Shlomi...
[CB16] COFIブレイク:実用的な制御フローインテグリティとプロセッサのトレースによるエクスプロイト阻止 by Ron Shina & Shlomi...
 
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...
 
[CB16] The ARMs race for kernel protection by Jonathan Levin
[CB16] The ARMs race for kernel protection by Jonathan Levin[CB16] The ARMs race for kernel protection by Jonathan Levin
[CB16] The ARMs race for kernel protection by Jonathan Levin
 
[CB16] (P)FACE :アップルのコアへ、そしてルート権限へのエクスプロイト by Moony Li & Jack Tang
[CB16] (P)FACE :アップルのコアへ、そしてルート権限へのエクスプロイト by Moony Li & Jack Tang[CB16] (P)FACE :アップルのコアへ、そしてルート権限へのエクスプロイト by Moony Li & Jack Tang
[CB16] (P)FACE :アップルのコアへ、そしてルート権限へのエクスプロイト by Moony Li & Jack Tang
 
[CB16] 基調講演: デジタル社会 e-Estonia について
[CB16] 基調講演: デジタル社会 e-Estonia について[CB16] 基調講演: デジタル社会 e-Estonia について
[CB16] 基調講演: デジタル社会 e-Estonia について
 
[CB16] Keynote: How much security is too much? by Karsten Nohl
[CB16] Keynote: How much security is too much? by Karsten Nohl[CB16] Keynote: How much security is too much? by Karsten Nohl
[CB16] Keynote: How much security is too much? by Karsten Nohl
 
[CB16] マイクロソフトウィンドウズカーネルのデスノート by Peter Hlavaty & Jin Long
[CB16] マイクロソフトウィンドウズカーネルのデスノート by Peter Hlavaty & Jin Long[CB16] マイクロソフトウィンドウズカーネルのデスノート by Peter Hlavaty & Jin Long
[CB16] マイクロソフトウィンドウズカーネルのデスノート by Peter Hlavaty & Jin Long
 
[CB16] Cyber Grand Challenge (CGC) : 世界初のマシン同士の全自動ハッキングトーナメント by Tyler Nighsw...
[CB16] Cyber Grand Challenge (CGC) : 世界初のマシン同士の全自動ハッキングトーナメント by Tyler Nighsw...[CB16] Cyber Grand Challenge (CGC) : 世界初のマシン同士の全自動ハッキングトーナメント by Tyler Nighsw...
[CB16] Cyber Grand Challenge (CGC) : 世界初のマシン同士の全自動ハッキングトーナメント by Tyler Nighsw...
 
[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英
[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英
[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英
 
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
 
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
 
[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...
[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...
[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...
 

Similar to [CB16] WireGuard:次世代耐乱用性カーネルネットワークトンネル by Jason Donenfeld

【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
Hibino Hisashi
 
Share file業務で使うクラウドストレージ 〜無限に拡がるデータの活用形態〜
Share file業務で使うクラウドストレージ 〜無限に拡がるデータの活用形態〜Share file業務で使うクラウドストレージ 〜無限に拡がるデータの活用形態〜
Share file業務で使うクラウドストレージ 〜無限に拡がるデータの活用形態〜
Citrix Systems Japan
 

Similar to [CB16] WireGuard:次世代耐乱用性カーネルネットワークトンネル by Jason Donenfeld (20)

私がなぜZscalerに?
私がなぜZscalerに?私がなぜZscalerに?
私がなぜZscalerに?
 
JAWS-UG Nagoya 20160729
JAWS-UG Nagoya 20160729JAWS-UG Nagoya 20160729
JAWS-UG Nagoya 20160729
 
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
 
RubyでDSL
RubyでDSLRubyでDSL
RubyでDSL
 
これからのクラウドネイティブアプリケーションの話をしよう
これからのクラウドネイティブアプリケーションの話をしようこれからのクラウドネイティブアプリケーションの話をしよう
これからのクラウドネイティブアプリケーションの話をしよう
 
OSSではじめるオープン・スタンダードのクラウド @201304
OSSではじめるオープン・スタンダードのクラウド @201304OSSではじめるオープン・スタンダードのクラウド @201304
OSSではじめるオープン・スタンダードのクラウド @201304
 
ownCloud のあれこれ July Tech Festa 2016
ownCloud のあれこれ July Tech Festa 2016ownCloud のあれこれ July Tech Festa 2016
ownCloud のあれこれ July Tech Festa 2016
 
Softlayerを申込んでみた参考資料 140730
Softlayerを申込んでみた参考資料 140730Softlayerを申込んでみた参考資料 140730
Softlayerを申込んでみた参考資料 140730
 
2019 0731 f-secure_ali_eater_tokyo12_slideshare
2019 0731 f-secure_ali_eater_tokyo12_slideshare2019 0731 f-secure_ali_eater_tokyo12_slideshare
2019 0731 f-secure_ali_eater_tokyo12_slideshare
 
Mickey pac sec2016_final_ja
Mickey pac sec2016_final_jaMickey pac sec2016_final_ja
Mickey pac sec2016_final_ja
 
Share file業務で使うクラウドストレージ 〜無限に拡がるデータの活用形態〜
Share file業務で使うクラウドストレージ 〜無限に拡がるデータの活用形態〜Share file業務で使うクラウドストレージ 〜無限に拡がるデータの活用形態〜
Share file業務で使うクラウドストレージ 〜無限に拡がるデータの活用形態〜
 
Jap1
Jap1Jap1
Jap1
 
201805 webcast and kollective digital media proposal west
201805 webcast and kollective digital media proposal west201805 webcast and kollective digital media proposal west
201805 webcast and kollective digital media proposal west
 
コンテナは次世代サービスの主流になるか?
コンテナは次世代サービスの主流になるか?コンテナは次世代サービスの主流になるか?
コンテナは次世代サービスの主流になるか?
 
できることから始めるセキュリティ対策
できることから始めるセキュリティ対策できることから始めるセキュリティ対策
できることから始めるセキュリティ対策
 
SHIELD@Homeㅣテレワークソリューション
SHIELD@HomeㅣテレワークソリューションSHIELD@Homeㅣテレワークソリューション
SHIELD@Homeㅣテレワークソリューション
 
DoCAN 課題解決と導入事例
DoCAN 課題解決と導入事例DoCAN 課題解決と導入事例
DoCAN 課題解決と導入事例
 
2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshare2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshare
 
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
 
NGINX Ingress Controllerで実現するセキュリティ.pdf
NGINX Ingress Controllerで実現するセキュリティ.pdfNGINX Ingress Controllerで実現するセキュリティ.pdf
NGINX Ingress Controllerで実現するセキュリティ.pdf
 

More from CODE BLUE

[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
CODE BLUE
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
CODE BLUE
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
CODE BLUE
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
CODE BLUE
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
CODE BLUE
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
CODE BLUE
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
CODE BLUE
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
CODE BLUE
 

More from CODE BLUE (20)

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
 

Recently uploaded

Recently uploaded (10)

新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
 
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsUtilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native Integrations
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 

[CB16] WireGuard:次世代耐乱用性カーネルネットワークトンネル by Jason Donenfeld