SlideShare a Scribd company logo
1 of 52
FFRI,Inc.
1
IoTとしての自動車とセキュリティ:
リモートサービスのセキュリティ評価とその対策の検討
株式会社FFRI
Naohide Waguri
waguri@ffri.jp
October 21, 2016
CODE BLUE 2016
FFRI,Inc.
自己紹介
• 元ネットワーク屋。
• 主に自動車関連のセキュリティについて調査・研究。
• CODE BLUE 2015 では Windows 10 IoT Core の話をした。
• 趣味で CAN トランシーバや車の故障診断ツールを作ったり。
2
FFRI,Inc.
IoT [Internet of Things]
• IoT [Internet of Things] という言葉が世の中に出てきて数年、様々な機
器がインターネットに繋がる時代。
• 特に自動車・産業・医療といった人命に関わる分野・領域における成長率は著
しい。
3
総務省 平成27年度版 情報通信白書より抜粋
(出展) IHS Technology
FFRI,Inc.
自動車セキュリティの現状
• 自動車に対する調査・研究・攻撃のエントリポイントは大きく2つある。
4
バス上に追加されたデバイスからのメッセージ(インジェクション)
外部との通信を行うシステムの脆弱性悪用
FFRI,Inc.
自動車セキュリティの現状
• 自動車に対する調査・研究・攻撃のエントリポイントは大きく2つある。
5
バス上に追加されたデバイスからのメッセージ(インジェクション)
外部との通信を行うシステムの脆弱性悪用
今回はこの領域に対するお話。
FFRI,Inc.
自動車セキュリティの現状
• 自動車に対する調査・研究・攻撃のエントリポイントは大きく2つある。
6
バス上に追加されたデバイスからのメッセージ(インジェクション)
外部との通信を行うシステムの脆弱性悪用
今回はこの領域に対するお話。
その前に
FFRI,Inc.
自動車セキュリティの現状
• 自動車に対する調査・研究・攻撃のエントリポイントは大きく2つある。
7
バス上に追加されたデバイスからのメッセージ(インジェクション)
外部との通信を行うシステムの脆弱性悪用
今回はこの領域に対するお話。
こちらについても少し触れます。
FFRI,Inc.
自動車セキュリティの現状
• このエントリポイントは、主に外部(車内)に露出している故障診
断用ポートを指す。
• 昨今、外部故障診断用ポートは単にメンテナンス用途だけではな
く、様々な場面での利活用が進んでいる。
8
バス上に追加されたデバイスからのメッセージ(インジェクション)
OBD-IIドングルなどは車両オーナーが意図的に設置するデバイス。
そのため、各オーナーは接続したデバイスが脆弱、もしくは悪意のあるものだった場合
に車両のセキュリティレベルが下がってしまう可能性がある事に留意するべき。
(利用する場合は、信頼できるメーカーや開発元のデバイスの利用を推奨)
FFRI,Inc.
自動車セキュリティの現状
• このエントリポイントは、外部に露出している故障診断用ポートを
指す。
• 昨今、外部故障診断用ポートは単にメンテナンス用途だけではな
く、様々な場面での利活用が進んでいる。
9
OBD-IIドングルなどは車両オーナーが意図的に設置するデバイスである。
そのため、各オーナーは接続したデバイスが悪意のあるものだった場合に
車両のセキュリティレベルが下がってしまう可能性がある事に留意すべきである。
(利用する場合は、信頼できるメーカーや開発元のデバイスの利用を推奨)
バス上に追加されたデバイスからのメッセージ(インジェクション)大手ネット通販やオークションで販売されている OBD-II ドングルを分解してみたところ
商品の表記とは異なる部品が利用されている偽物だった。
BluetoothのPINも固定かつ変更が出来ない仕様。
ドングル接続前は物理的に接続しなければメッセージインジェクションが成立しないが
ドングル接続によって脅威のレベルが「物理」から「隣接」に変化する可能性。
ELM327
PIC18 
FFRI,Inc.
自動車セキュリティの現状
• 自動車に対する調査・研究・攻撃のエントリポイントは大きく2つある。
10
バス上に追加されたデバイスからのメッセージ(インジェクション)
外部との通信を行うシステムの脆弱性悪用
ここからが本題。
FFRI,Inc.
自動車セキュリティの現状
• インターネットに繋がる自動車の脅威といえば・・・
11
(出展)https://www.wired.com/wp-content/uploads/2015/07/150701_car_hackers_43-vscocam-photo-1.jpg
FFRI,Inc.
自動車セキュリティの現状
• 最近の事例だと・・・
12
(出展) http://keenlab.tencent.com/en/2016/09/19/Keen-Security-Lab-of-Tencent-Car-Hacking-Research-Remote-Attack-to-Tesla-Cars/
FFRI,Inc.
自動車セキュリティの現状
13
2015
2016
Aug
Oct
Feb
Jun
出展:Samy Kamkar,
https://www.youtube.com/watch?v=3olXUbS-prU
Drive It Like You Hacked It: New Attacks And
Tools to Wirelessly Steal Cars, DEFCON 23
出展:Jianhao Liu, Jason Yan,
https://www.syscan360.org/en/archives/,
Car Hacking: Witness Theory to Scary and
Recover From Scare, SyScan360 2015
出展:Pen Test Partners LLP,
https://www.youtube.com/watch?v=NSioTiaX_-Q
出展:Troy Hunt,
https://www.youtube.com/watch?v=Nt33m7G_42Q
FFRI,Inc.
モチベーション
• 「自動車もIoTの一部である」と定義付けるにふさわしいシステムに対する脆弱
性が2015年以降、相次いで報告されている。
• Jeep Hack の問題に比べ、車両制御がのっとられるレベルの重大な脅威とは
いえないが・・・
・第三者に個人情報(氏名や住所、電話番号など)を窃取される
・第三者に車両の位置情報や走行履歴を見られる
・車上荒らし等の目的で勝手にドアを開けられる
などは、車両オーナーの(情報)資産に対して十分な脅威といえる。
14
FFRI,Inc.
自動車
モチベーション
15
スマホ
アプリ
ブラウ
ザ
ECU
リモートサービス
Web
Server
DB
Machine Boundary
Internet Boundary
Internet Boundary
BlackBox
BlackBox
インターネットから先のシステムは各社によって実装は様々であり、基本ブラックボックス。
また、ブラウザからアクセスできる範囲において検証を試みる行為は攻撃とみなされる可能性
があるため、許可無く実施することは避けたい。
FFRI,Inc.
自動車
モチベーション
16
スマホ
アプリ
ブラウ
ザ
ECU
リモートサービス
Web
Server
DB
Machine Boundary
Internet Boundary
Internet Boundary
BlackBox
BlackBox
自動車とサービスの通信の検証においては、車両の取得およびサービスへの加入が必要にな
る。(現状、リモートコントロール系のサービスはオプション加入が必要なケースが多い)
また、検証の技術的難易度も高い。
FFRI,Inc.
自動車
モチベーション
17
スマホ
アプリ
ブラウ
ザ
ECU
リモートサービス
Web
Server
DB
Machine Boundary
Internet Boundary
Internet Boundary
BlackBox
BlackBox
アプリは容易に入手する事が出来る(攻撃者視点でも同様)。
サービスを構成するエンティティの中でも脆弱性を作りこむ可能性が高い。
FFRI,Inc.
調査対象&ゴール
18
[Phase0] 各OEMが提供しているサービスと連携する Android アプリを対
象に収集
[Phase1] AndroBugs を利用して、アプリ毎のレポートを作成
FFRI,Inc.
AndroBugs?
• Black Hat EUROPE 2015 で Yu-Cheng Lin 氏が発表した Android ア
プリの脆弱性スキャナで以下の様な特徴がある:
19
• Android アプリの脆弱性を発見する為のツール
• Python で記述されていてオープンソース
• Android APK に対して静的解析を行う(ソースコードは不要)
• 効率的にバグを見つけるために、一括解析出来るように設計
• 新たな機能や脆弱性ベクタの追加が容易
(出展) https://www.blackhat.com/docs/eu-15/materials/eu-15-Lin-Androbugs-Framework-An-Android-Application-Security-Vulnerability-Scanner.pdf
FFRI,Inc.
調査対象&ゴール
20
[Phase2]作成したレポートにもとづいて各アプリを解析
各OEMが提供しているAndroidアプリに対する現状のセキュリティレ
ベルの把握と、今後必要な対策の検討
[Phase0] 各OEMが提供しているサービスと連携するAndroidアプ
リを対象に収集
[Phase1] AndroBugsを利用して、アプリ毎のレポートを作成
FFRI,Inc.
モバイルアプリの代表的なリスク
21
M1 – Improper
Platform Usage
M2 – Insecure Data
Storage
M3 – Insecure
Communication
M4 – Insecure
Authentication
M5 – Insufficient
Cryptography
M6 – Insecure
Authorization
M7 – Client Code
Quality
M8 – Code
Tampering
M9 – Reverse
Engineering
M10 – Extraneous
Functionality
https://www.owasp.org/index.php/Mobile_Top_10_2016-Top_10
OWASP
Mobile Top 10 Risks
(2016 RC)
FFRI,Inc.
調査対象とした脆弱性リスク
22
M1 – Improper
Platform Usage
M2 – Insecure Data
Storage
M3 – Insecure
Communication
M4 – Insecure
Authentication
M5 – Insufficient
Cryptography
M6 – Insecure
Authorization
M7 – Client Code
Quality
M8 – Code
Tampering
M9 – Reverse
Engineering
M10 – Extraneous
Functionality
https://www.owasp.org/index.php/Mobile_Top_10_2016-Top_10
OWASP
Mobile Top 10 Risks
(2016 RC)
FFRI,Inc.
調査対象とした脆弱性リスク概要
23
M1 – Improper
Platform Usage
M2 – Insecure Data
Storage
M3 – Insecure
Communication
アクティビティの公開範囲やフラグメント処理(フラグメントイ
ンジェクション対策)などのプラットフォームの機能やセキュリ
ティコントロールの利用方法に問題があるケース。
例:公開アクティビティが PreferenceActivity を継承し
ている場合は、isValidFragment(String
fragmentName) をオーバーライドしないとフラグメントイン
ジェクションが行われた際にセキュリティ例外でアプリが強制
終了する。
FFRI,Inc.
調査対象とした脆弱性リスク概要
24
M1 – Improper
Platform Usage
M2 – Insecure Data
Storage
M3 – Insecure
Communication
アクティビティの公開範囲やフラグメント処理(フラグメントイ
ンジェクション対策)などのプラットフォームの機能やセキュリ
ティコントロールの利用方法に問題があるケース。
公開アクティビティが PreferenceActivity を継承している
場合は、isValidFragment(String fragmentName)
をオーバーライドしないとフラグメントインジェクションが行われ
た際にセキュリティ例外でアプリが強制終了する。
3つの脆弱性のリスクのうち、AndroBugs で2番目
に多く指摘されたが、現状問題にはならない。
FFRI,Inc.
調査対象とした脆弱性リスク概要
25
M1 – Improper
Platform Usage
M2 – Insecure Data
Storage
M3 – Insecure
Communication
機微なデータを外部ストレージに保存したり、ログ出力する
などの、データの取り扱いに問題があるケース。
例:送信データに含まれる機微な情報をデバッグ用にログ
出力していた。または SharedPreference のインスタンス
取得時に MODE_WORLD_READABLE/WRITABNLE を
使用して他のアプリからも参照できる状態にしているなど。
FFRI,Inc.
機微なデータを外部ストレージに保存したり、ログ出力する
などの、データの取り扱いに問題があるケース。
例:送信データに含まれる機微な情報をデバッグ用にログ
出力していた。または SharedPreference のインスタンス
取得時に MODE_WORLD_READABLE/WRITABNLE を
使用して他のアプリからも参照できる状態にしているなど。
調査対象とした脆弱性リスク概要
26
M1 – Improper
Platform Usage
M2 – Insecure Data
Storage
M3 – Insecure
Communication
3つの脆弱性のリスクのうち、AndroBugs による指
摘が最も少なかった。
また、調査の結果現状は特に問題ないと判断。
FFRI,Inc.
調査対象とした脆弱性リスク概要
27
M1 – Improper
Platform Usage
M2 – Insecure Data
Storage
M3 – Insecure
Communication
SSL通信の実装が不適切であり、結果として中間者攻撃
を許してしまうケース。
特にサーバ証明書の検証を省略しているパターンが多く報
告されている。
例:ホストネーム(CN)の検証を行わない、独自(空)
の TrustManager を実装することで証明書の検証をスキ
ップしているなど。
FFRI,Inc.
調査対象とした脆弱性リスク概要
28
M1 – Improper
Platform Usage
M2 – Insecure Data
Storage
M3 – Insecure
Communication
SSL通信の実装が不適切であり、結果として中間者攻撃
を許してしまうケース。
特にサーバ証明書の検証を省略しているパターンが多く報
告されている。
例:ホストネーム(CN)の検証を行わない、独自(空)
の TrustManager を実装することで証明書の検証をスキ
ップしているなど。
AndroBugs が最も多く指摘した脆弱性リスク
であり、実際に問題のあるアプリも存在した・・・
FFRI,Inc.
実際に問題のあったアプリは?
アプリ名は書けない・・・
29
SSL/TLS 通信の実装に関する問題はモバイ
ルアプリの脆弱性としてはよく届出られるタイプ。
FFRI,Inc.
今回見つかった問題例
~Case1. 送信データにユーザ情報の一部を含むHTTP通信~
• 今回確認した内容
– あるアクティビティ上の WebView に表示するページが HTTP だった。
– ユーザ情報の一部を POST するページだった為、クリアテキストでその情報
がネットワーク上に流れる事になる。
– 同じホスト上に存在するほかのページは HTTPS となっていたため何らかの
ポリシーに基いているとも考えられるが・・・。
30
FFRI,Inc.
今回見つかった問題例
~Case1. 送信データにユーザ情報の一部を含むHTTP通信~
31
このあたりは全て同じホスト
なぜかここだけ HTTP ・・・
FFRI,Inc.
今回見つかった問題例
~Case2. サーバ証明書の検証不備~
32
https://www.ipa.go.jp/about/press/20140919_1.html
http://www.kb.cert.org/vuls/id/582497
FFRI,Inc.
今回見つかった問題例
~Case2. サーバ証明書の検証不備~
33
そもそも、サーバ証明書の検証不備ってどんな問題?
想定されるリスクは?
FFRI,Inc.
今回見つかった問題例
~Case2. サーバ証明書の検証不備~
34
脆
弱
Google Play、 App Store
等から脆弱なアプリを
ダウンロード、インストール 正規のサーバー
証明書の
差し替え
証明書の検証をしていない
場合、偽の証明書で暗号
化して通信してしまう
復号して
盗聴・改ざん 正規の証明書を使用して再
び暗号化を行い、送信
悪意のある
無線
ルーター
暗号化されていることが前提なので
IDやパスワードなどが通信に含まれ
ている可能性・・・
偽のページに誘導されて更に情報
を奪われる可能性・・・
FFRI,Inc.
今回見つかった問題例
~Case2. サーバ証明書の検証不備~
• 今回確認した内容
– ALLOW_ALL_HOSTNAME_VERIFIERが利用されているためホスト名の
検証が行われない。
– 空の TrustManager を利用しているため証明書の検証が行われない。
– WebView のエラーハンドリング処理にて SslErrorHandler.proceed() で
問題のあるページでも表示するようにしている。
35
FFRI,Inc.
今回見つかった問題例
~Case2. サーバ証明書の検証不備~
36
FFRI,Inc.
今回見つかった問題例
~Case2. サーバ証明書の検証不備~
37
• この問題は結果として下記のようにサービスへのログイン時にユーザIDやパスワー
ドが盗聴されてしまう可能性がある。
FFRI,Inc.
脆弱性が見つかったアプリで想定されるリスクまとめ
38
個人情報の窃取
(氏名や住所など)
車両情報の窃取
(位置情報など)
登録時に盗聴された場合ログイン・登録時に
盗聴される可能性
アカウントののっとり
任意の
メッセージ送信
(リプレイ攻撃など)
メッセージ仕様に
ついては未調査
車両の盗難
車内に侵入される
ことによる更なる攻撃の
可能性・・・
車両制御のっとり
(ドアロック解除など)
FFRI,Inc.
見つかった脆弱性に対する考察と対策
• 今回見つかった問題はなぜ作りこまれてしまったのか?
39
開発中におけるデバッグ用として利用していた処理を
そのままリリースしてしまった。
インターネット上などで公開されているサンプルコードを
そのまま流用してしまった。
仕様。
(セキュア設計やコーディングの意識、認識不足)
FFRI,Inc.
見つかった問題に対する考察と対策
• Android アプリにおける脆弱性とその要因は様々。今回は、それらの中でも実
際に問題が見つかったアプリのHTTP/HTTPS通信における対策(ルール)を
紹介する。
40
(出展)Androidアプリのセキュア設計・セキュアコーディングガイド 2016年9月1日版
http://www.jssec.org/dl/android_securecoding.pdf
センシティブな情報は HTTPS 通信で送受信する
HTTP 通信では受信データの安全性を確認する
SSLException に対しユーザーに通知する等の適切な例外処理をする
独自の TrustManager を作らない
独自の HostnameVerifier は作らない
FFRI,Inc.
見つかった問題に対する考察と対策
• Android アプリにおける脆弱性とその要因は様々。今回は、それらの中でも実
際に問題が見つかったアプリのHTTP/HTTPS通信における対策(ルール)を
紹介する。
41
(出展)Androidアプリのセキュア設計・セキュアコーディングガイド 2016年9月1日版
http://www.jssec.org/dl/android_securecoding.pdf
センシティブな情報は HTTPS 通信で送受信する
HTTP 通信では受信データの安全性を確認する
SSLException に対しユーザーに通知する等の適切な例外処理をする
独自の TrustManager を作らない
独自の HostnameVerifier は作らない
センシティブ(機微)な情報とは?
あらかじめシステム、ユーザにとって奪われてはいけない
情報を整理しておく必要がある。
FFRI,Inc.
見つかった問題に対する考察と対策
• Android アプリにおける脆弱性とその要因は様々。今回は、それらの中でも実
際に問題が見つかったアプリのHTTP/HTTPS通信における対策(ルール)を
紹介する。
42
(出展)Androidアプリのセキュア設計・セキュアコーディングガイド 2016年9月1日版
http://www.jssec.org/dl/android_securecoding.pdf
センシティブな情報は HTTPS 通信で送受信する
HTTP 通信では受信データの安全性を確認する
SSLException に対しユーザーに通知する等の適切な例外処理をする
独自の TrustManager を作らない
独自の HostnameVerifier は作らない
受信データの処理方法が脆弱な場合に攻撃の入り口
とされる可能性があるため、あらゆるデータが入力される
可能性を考慮する。
FFRI,Inc.
見つかった問題に対する考察と対策
• Android アプリにおける脆弱性とその要因は様々。今回は、それらの中でも実
際に問題が見つかったアプリのHTTP/HTTPS通信における対策(ルール)を
紹介する。
43
(出展)Androidアプリのセキュア設計・セキュアコーディングガイド 2016年9月1日版
http://www.jssec.org/dl/android_securecoding.pdf
センシティブな情報は HTTPS 通信で送受信する
HTTP 通信では受信データの安全性を確認する
SSLException に対しユーザーに通知する等の適切な例外処理をする
独自の TrustManager を作らない
独自の HostnameVerifier は作らない
証明書の不備が
原因で発生する
アプリが持つ機能に応じて
検討(考慮)が必要
証明書の不備によって起こる=MITM攻撃を受けている
可能性がある点に留意
FFRI,Inc.
見つかった問題に対する考察と対策
• Android アプリにおける脆弱性とその要因は様々。今回は、それらの中でも実
際に問題が見つかったアプリのHTTP/HTTPS通信における対策(ルール)を
紹介する。
44
(出展)Androidアプリのセキュア設計・セキュアコーディングガイド 2016年9月1日版
http://www.jssec.org/dl/android_securecoding.pdf
センシティブな情報は HTTPS 通信で送受信する
HTTP 通信では受信データの安全性を確認する
SSLException に対しユーザーに通知する等の適切な例外処理をする
独自の TrustManager を作らない
独自の HostnameVerifier は作らない
証明書の検証を回避する下記の実装はデバッグ段階にお
いても、安易に利用するべきではない。
プライベート証明書を利用する場合は、プライベートCAの
ルート証明書を使用してサーバー証明書を検証する
FFRI,Inc.
45
・他にはどんな対策が必要なのか知りたい人
・まだ見たこと無い人
・これから Android アプリ開発、公開を考えている人、等は・・・
Android アプリのセキュア設計・セキュアコーディングガイド
(http://www.jssec.org/dl/android_securecoding.pdf)
まずは読んでみましょう。
FFRI,Inc.
調査結果まとめ [スキャンレポート]
• スキャン結果は機械的にチェック、警告されているものの為この結果が全て脆弱
性(バグ)であるとは限らない。
• 傾向としては、SSLに関するセキュリティチェックの警告が多く出ているが、その一
部は単純に HTTP 通信であることに起因している。
• スキャンレポートは、冒頭で述べたとおり AndroBugs が出力したレポートをア
プリ毎に集計しなおした上で Web ブラウザに出力させて作成した。
46
FFRI,Inc.
調査結果まとめ [スキャンレポート]
47
作成したスキャンレポートのサンプル
収集したアプリで Critical な
脆弱性/バグの可能性が指摘
された件数を集計
FFRI,Inc.
調査結果まとめ [スキャンレポート]
48
アプリ提供元
リモートコント
ロール機能の
有無
Criticalな脆弱性
リスクの件数
不適切なプラッ
トフォーム利用
(M1)
安全でないデー
タ保存
(M2)
安全でない通信
(M3)
A社 Yes 11 5 1 5
B社 No 5 3 1 1
C社 No 5 2 1 2
D社 No 5 2 1 2
E社 Yes 4 0 0 4
F社 Yes 4 1 1 2
G社 Yes 3 0 0 3
H社 Yes 2 1 0 1
I社 Partial 1 0 0 1
J社 Yes 1 0 0 1
K社 Partial 0 0 0 0
FFRI,Inc.
調査結果まとめ [将来問題になる可能性]
49
アプリ提供元 評価
A社
脆弱性の存在を確認。MITM攻撃を受けるリスクが存在する。
PreferenceActivity を継承したクラスで isValidFragment() を実装していないため、関連アクティビ
ティを公開した場合に Fragment Injection によってアプリがクラッシュさせられる可能性。
B社 現状において、攻撃が可能となる問題は見つからなかった。
C社 現状において、攻撃が可能となる問題は見つからなかった。
D社
現状において、攻撃が可能となる問題は見つからなかった。
難読化されているため、詳細な解析には時間がかかる。
E社
現状において、攻撃が可能となる問題は見つからなかった。
セキュリティ脆弱性では無いが、Android M 以降の新たなパーミッションモデルに対応していないため一部
機能にてアプリがクラッシュする。
F社
現状において、攻撃が可能となる問題は見つからなかった。
難読化されているため、詳細な解析には時間がかかる。
G社 現状において、攻撃が可能となる問題は見つからなかった。
H社 現状において、攻撃が可能となる問題は見つからなかった。
I社 現状において、攻撃が可能となる問題は見つからなかった。
J社 現状において、攻撃が可能となる問題は見つからなかった。
K社 現状において、攻撃が可能となる問題は見つからなかった。
FFRI,Inc.
まとめ
• 近年多数報告されているリモートコントロール系サービスの問題について、アプリ
側にも問題があるケースが実際に存在する事を確認した。
• 今回紹介したありがちな実装ミスはほとんどのアプリで対応出来ている。
• 難読化を採用しているアプリはあまり多くなく、比較的解析しやすい。
50
少なくとも今回は Android アプリのみの検証結果。
アプリがセキュアだったとしてもサーバや車両側に問題があればそこが狙われる。
リモートコントロール系のサービスは自動運転車両などの
複数の車両を監視するようなシステムにスケールしていく事も予想される。
その場合、アプリや車両だけではなくシステムとしてセキュリティを考える必要がある。
FFRI,Inc.
今後やりたいこと
• アプリの調査範囲は限定的。
– AndroBugs が検出した全ての箇所をチェックしたわけではないため、引き
続き調査を継続したい。
• 調査した Android アプリは一部。
– 他にもリモートコントロールアプリは存在しているため、それらも調査したい。
• 今回はシステムを構成するエンティティのうち Android アプリを対象とした。
– 機会があればサーバー側や自動車側も検証してみたい。
51
FFRI,Inc.
ご清聴ありがとうございました!
52

More Related Content

What's hot

クロスプラットフォーム開発を可能にするMonaca
クロスプラットフォーム開発を可能にするMonacaクロスプラットフォーム開発を可能にするMonaca
クロスプラットフォーム開発を可能にするMonacaMonaca
 
Hybrid appmeetssecurity kdl20171017-20
Hybrid appmeetssecurity kdl20171017-20Hybrid appmeetssecurity kdl20171017-20
Hybrid appmeetssecurity kdl20171017-20龍弘 岡
 
経営者・マネージャーが知るべき情報セキュリティ
経営者・マネージャーが知るべき情報セキュリティ経営者・マネージャーが知るべき情報セキュリティ
経営者・マネージャーが知るべき情報セキュリティYasuo Ohgaki
 
NTT Docomo Deployment Case Study: Your Security, More Simple
NTT Docomo Deployment Case Study: Your Security, More SimpleNTT Docomo Deployment Case Study: Your Security, More Simple
NTT Docomo Deployment Case Study: Your Security, More SimpleFIDO Alliance
 
通信の安全を守るためにエンジニアができること
通信の安全を守るためにエンジニアができること通信の安全を守るためにエンジニアができること
通信の安全を守るためにエンジニアができることKazuaki Fujikura
 

What's hot (7)

クロスプラットフォーム開発を可能にするMonaca
クロスプラットフォーム開発を可能にするMonacaクロスプラットフォーム開発を可能にするMonaca
クロスプラットフォーム開発を可能にするMonaca
 
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
Hybrid appmeetssecurity kdl20171017-20
Hybrid appmeetssecurity kdl20171017-20Hybrid appmeetssecurity kdl20171017-20
Hybrid appmeetssecurity kdl20171017-20
 
経営者・マネージャーが知るべき情報セキュリティ
経営者・マネージャーが知るべき情報セキュリティ経営者・マネージャーが知るべき情報セキュリティ
経営者・マネージャーが知るべき情報セキュリティ
 
NTT Docomo Deployment Case Study: Your Security, More Simple
NTT Docomo Deployment Case Study: Your Security, More SimpleNTT Docomo Deployment Case Study: Your Security, More Simple
NTT Docomo Deployment Case Study: Your Security, More Simple
 
FIDO認証によるパスワードレスログイン実装入門
FIDO認証によるパスワードレスログイン実装入門FIDO認証によるパスワードレスログイン実装入門
FIDO認証によるパスワードレスログイン実装入門
 
通信の安全を守るためにエンジニアができること
通信の安全を守るためにエンジニアができること通信の安全を守るためにエンジニアができること
通信の安全を守るためにエンジニアができること
 

Viewers also liked

マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜
マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜
マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜Saya Katafuchi
 
[CB16] EXOTIC DATA RECOVERY & PARADAIS by しもがいとだい
[CB16] EXOTIC DATA RECOVERY & PARADAIS by しもがいとだい[CB16] EXOTIC DATA RECOVERY & PARADAIS by しもがいとだい
[CB16] EXOTIC DATA RECOVERY & PARADAIS by しもがいとだいCODE BLUE
 
Azureで始めるDevOps
Azureで始めるDevOpsAzureで始めるDevOps
Azureで始めるDevOpsAtsushi Kojima
 
第一回バイナリゆるゆる勉強会スライド
第一回バイナリゆるゆる勉強会スライド第一回バイナリゆるゆる勉強会スライド
第一回バイナリゆるゆる勉強会スライドRyosuke Shimizu
 
第3回長崎デジタルコンテストLT『リバースエンジニアリング入門』
第3回長崎デジタルコンテストLT『リバースエンジニアリング入門』第3回長崎デジタルコンテストLT『リバースエンジニアリング入門』
第3回長崎デジタルコンテストLT『リバースエンジニアリング入門』Saya Katafuchi
 
Edomae 2015 - マルウェアを解析してみよう
Edomae 2015 - マルウェアを解析してみようEdomae 2015 - マルウェアを解析してみよう
Edomae 2015 - マルウェアを解析してみようSatoshi Mimura
 
Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策
Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策
Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策wintechq
 
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten NohlCODE BLUE
 
[CB16] Keynote: How much security is too much? by Karsten Nohl
[CB16] Keynote: How much security is too much? by Karsten Nohl[CB16] Keynote: How much security is too much? by Karsten Nohl
[CB16] Keynote: How much security is too much? by Karsten NohlCODE BLUE
 
Elastic{on}オープンな世界へようこそ
Elastic{on}オープンな世界へようこそElastic{on}オープンな世界へようこそ
Elastic{on}オープンな世界へようこそMasamitsu Maehara
 
[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...
[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...
[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...CODE BLUE
 
Elastic stack 世界にさらしたサーバを可視化してみた
Elastic stack 世界にさらしたサーバを可視化してみたElastic stack 世界にさらしたサーバを可視化してみた
Elastic stack 世界にさらしたサーバを可視化してみたMasamitsu Maehara
 
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?Masamitsu Maehara
 

Viewers also liked (13)

マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜
マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜
マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜
 
[CB16] EXOTIC DATA RECOVERY & PARADAIS by しもがいとだい
[CB16] EXOTIC DATA RECOVERY & PARADAIS by しもがいとだい[CB16] EXOTIC DATA RECOVERY & PARADAIS by しもがいとだい
[CB16] EXOTIC DATA RECOVERY & PARADAIS by しもがいとだい
 
Azureで始めるDevOps
Azureで始めるDevOpsAzureで始めるDevOps
Azureで始めるDevOps
 
第一回バイナリゆるゆる勉強会スライド
第一回バイナリゆるゆる勉強会スライド第一回バイナリゆるゆる勉強会スライド
第一回バイナリゆるゆる勉強会スライド
 
第3回長崎デジタルコンテストLT『リバースエンジニアリング入門』
第3回長崎デジタルコンテストLT『リバースエンジニアリング入門』第3回長崎デジタルコンテストLT『リバースエンジニアリング入門』
第3回長崎デジタルコンテストLT『リバースエンジニアリング入門』
 
Edomae 2015 - マルウェアを解析してみよう
Edomae 2015 - マルウェアを解析してみようEdomae 2015 - マルウェアを解析してみよう
Edomae 2015 - マルウェアを解析してみよう
 
Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策
Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策
Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策
 
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
 
[CB16] Keynote: How much security is too much? by Karsten Nohl
[CB16] Keynote: How much security is too much? by Karsten Nohl[CB16] Keynote: How much security is too much? by Karsten Nohl
[CB16] Keynote: How much security is too much? by Karsten Nohl
 
Elastic{on}オープンな世界へようこそ
Elastic{on}オープンな世界へようこそElastic{on}オープンな世界へようこそ
Elastic{on}オープンな世界へようこそ
 
[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...
[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...
[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...
 
Elastic stack 世界にさらしたサーバを可視化してみた
Elastic stack 世界にさらしたサーバを可視化してみたElastic stack 世界にさらしたサーバを可視化してみた
Elastic stack 世界にさらしたサーバを可視化してみた
 
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
 

Similar to [CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英

2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』aitc_jp
 
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現Tatsuo Kudo
 
SORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのか
SORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのかSORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのか
SORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのかSORACOM,INC
 
【HinemosWorld2014】A2-3_01_クラウドプラットフォームMicrosoft Azureの全体像と最新アップデート、Hinemosによる...
【HinemosWorld2014】A2-3_01_クラウドプラットフォームMicrosoft Azureの全体像と最新アップデート、Hinemosによる...【HinemosWorld2014】A2-3_01_クラウドプラットフォームMicrosoft Azureの全体像と最新アップデート、Hinemosによる...
【HinemosWorld2014】A2-3_01_クラウドプラットフォームMicrosoft Azureの全体像と最新アップデート、Hinemosによる...Hinemos
 
企業越境ビジネスリエンジニアリングの3次元モデルによる成功事例
企業越境ビジネスリエンジニアリングの3次元モデルによる成功事例企業越境ビジネスリエンジニアリングの3次元モデルによる成功事例
企業越境ビジネスリエンジニアリングの3次元モデルによる成功事例Toshihiko Yamakami
 
Solace/ソラス@ITSーAPAC Forum福岡 コネクテッドビークルプラットフォーム
Solace/ソラス@ITSーAPAC Forum福岡 コネクテッドビークルプラットフォームSolace/ソラス@ITSーAPAC Forum福岡 コネクテッドビークルプラットフォーム
Solace/ソラス@ITSーAPAC Forum福岡 コネクテッドビークルプラットフォームTomo Yamaguchi
 
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADAビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADARiotaro OKADA
 
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティDXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenterMasakazu Kishima
 
IoT通信プラットフォーム「SORACOM」概要セミナー 〜IoTに必要な通信をセキュアに組み込むには〜
IoT通信プラットフォーム「SORACOM」概要セミナー 〜IoTに必要な通信をセキュアに組み込むには〜IoT通信プラットフォーム「SORACOM」概要セミナー 〜IoTに必要な通信をセキュアに組み込むには〜
IoT通信プラットフォーム「SORACOM」概要セミナー 〜IoTに必要な通信をセキュアに組み込むには〜SORACOM,INC
 
GTC November 2021 – テレコム関連アップデート サマリー
GTC November 2021 – テレコム関連アップデート サマリーGTC November 2021 – テレコム関連アップデート サマリー
GTC November 2021 – テレコム関連アップデート サマリーNVIDIA Japan
 
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!Azure 相談センター
 
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!Daisuke Masubuchi
 
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)Shinobu Yasuda
 
20120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 111520120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 1115Kazuhisa Sakamoto
 
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題Ruo Ando
 
Low Code Development Platform.
Low Code Development Platform.Low Code Development Platform.
Low Code Development Platform.Contineo World
 
SORACOM Conference Discovery 2017 | A1. IoTセキュリティの選択肢
SORACOM Conference Discovery 2017 | A1. IoTセキュリティの選択肢SORACOM Conference Discovery 2017 | A1. IoTセキュリティの選択肢
SORACOM Conference Discovery 2017 | A1. IoTセキュリティの選択肢SORACOM,INC
 
AI_IoTを活用する企業のあり方
AI_IoTを活用する企業のあり方AI_IoTを活用する企業のあり方
AI_IoTを活用する企業のあり方Osaka University
 

Similar to [CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英 (20)

2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
 
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
 
SORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのか
SORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのかSORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのか
SORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのか
 
【HinemosWorld2014】A2-3_01_クラウドプラットフォームMicrosoft Azureの全体像と最新アップデート、Hinemosによる...
【HinemosWorld2014】A2-3_01_クラウドプラットフォームMicrosoft Azureの全体像と最新アップデート、Hinemosによる...【HinemosWorld2014】A2-3_01_クラウドプラットフォームMicrosoft Azureの全体像と最新アップデート、Hinemosによる...
【HinemosWorld2014】A2-3_01_クラウドプラットフォームMicrosoft Azureの全体像と最新アップデート、Hinemosによる...
 
企業越境ビジネスリエンジニアリングの3次元モデルによる成功事例
企業越境ビジネスリエンジニアリングの3次元モデルによる成功事例企業越境ビジネスリエンジニアリングの3次元モデルによる成功事例
企業越境ビジネスリエンジニアリングの3次元モデルによる成功事例
 
Solace/ソラス@ITSーAPAC Forum福岡 コネクテッドビークルプラットフォーム
Solace/ソラス@ITSーAPAC Forum福岡 コネクテッドビークルプラットフォームSolace/ソラス@ITSーAPAC Forum福岡 コネクテッドビークルプラットフォーム
Solace/ソラス@ITSーAPAC Forum福岡 コネクテッドビークルプラットフォーム
 
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADAビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
 
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティDXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenter
 
IoT通信プラットフォーム「SORACOM」概要セミナー 〜IoTに必要な通信をセキュアに組み込むには〜
IoT通信プラットフォーム「SORACOM」概要セミナー 〜IoTに必要な通信をセキュアに組み込むには〜IoT通信プラットフォーム「SORACOM」概要セミナー 〜IoTに必要な通信をセキュアに組み込むには〜
IoT通信プラットフォーム「SORACOM」概要セミナー 〜IoTに必要な通信をセキュアに組み込むには〜
 
GTC November 2021 – テレコム関連アップデート サマリー
GTC November 2021 – テレコム関連アップデート サマリーGTC November 2021 – テレコム関連アップデート サマリー
GTC November 2021 – テレコム関連アップデート サマリー
 
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
 
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
 
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
 
20120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 111520120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 1115
 
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
 
Low Code Development Platform.
Low Code Development Platform.Low Code Development Platform.
Low Code Development Platform.
 
SORACOM Conference Discovery 2017 | A1. IoTセキュリティの選択肢
SORACOM Conference Discovery 2017 | A1. IoTセキュリティの選択肢SORACOM Conference Discovery 2017 | A1. IoTセキュリティの選択肢
SORACOM Conference Discovery 2017 | A1. IoTセキュリティの選択肢
 
AI_IoTを活用する企業のあり方
AI_IoTを活用する企業のあり方AI_IoTを活用する企業のあり方
AI_IoTを活用する企業のあり方
 
Iot literacy no.5
Iot literacy no.5Iot literacy no.5
Iot literacy no.5
 

More from CODE BLUE

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...CODE BLUE
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten NohlCODE BLUE
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo PupilloCODE BLUE
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫CODE BLUE
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...CODE BLUE
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka CODE BLUE
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...CODE BLUE
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...CODE BLUE
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...CODE BLUE
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...CODE BLUE
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也CODE BLUE
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...CODE BLUE
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...CODE BLUE
 

More from CODE BLUE (20)

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
 

[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英

Editor's Notes

  1. 07/16/96