SlideShare a Scribd company logo
1 of 38
FFRI,Inc.
1
Windows 10 IoT Coreの脅威分析と
実施すべきセキュリティ対策
株式会社FFRI
和栗 直英
waguri@ffri.jp
October 29, 2015
CODE BLUE 2015
FFRI,Inc.
自己紹介
• 元ネットワークエンジニアでマルチレイヤスイッチの品質評価やフ
ァームウェア開発(2007年くらいに IXIA を使った自動化やリグレ
ッションテストの必要性を布教)
• 2013年に FFRI に入社し、 Type1 VMM を利用したドライバ保護シ
ステム開発や組み込み機器の検査、0-day 対策システムのプロトタ
イプを開発
• 2015年より現職で主に自動車セキュリティの研究を担当
2
FFRI,Inc.
アジェンダ
3
• Windows 10 IoT Core 概要
• Windows 10 IoT Core の標準的なセキュリティ機能
• アタックベクタ調査 & 脅威分析
• Windows 10 IoT Core で行うべきセキュリティ対策
• まとめ
FFRI,Inc.
Windows 10 IoT Core 概要
4
FFRI,Inc.
Embedded から IoT へ
• Windows Embedded シリーズは、 Windows 10 の発
売に併せて Windows IoT シリーズに一新された
• Windows 10 IoT Core はセンサーなどの小型デバイス
をターゲットにしたシリーズ中最小構成のWindows
5
http://az648995.vo.msecnd.net/win/2015/03/IoT-1.png
FFRI,Inc.
Windows OSはSBCも対象に
• Windows 10 IoT Core は安価で人気のある
Raspberry Pi 2 や Intel のMinnowBoard MAX
のようなSBC(シングルボードコンピュータ)上で
利用することができる(無償)
6
$40~
(約4,000円~)
$99~
(約10,000円~)
$0
(無料!)
FFRI,Inc.
Windows 10 IoT Core の標準的な
セキュリティ機能
7
FFRI,Inc.
Windows 10 IoT Coreとデスクトップ版の違い
8
DEP
ASLR
Control Flow Guard
※ビルド時に指定が必要
Windows Firewall
※カスタマイズ前提
Windows Update
Windows Defender
User Account Control
Windows 10 IoT Core
でもサポート
Windows 10 IoT Core
では未サポート
FFRI,Inc.
Windows Updateが未サポート・・・。
既にリリースから2ヶ月経過しているが問題は
ないのか調査してみた。
9
FFRI,Inc.
マイクロソフトのセキュリティ情報(8~9月)
• Windows 10 が対象となるセキュリティ情報 ID
– Windows 10 Systems
• MS15-080, MS15-085, MS15-088, MS15-091,
MS15-097, MS15-098, MS15-102, MS15-105
– Microsoft .NET Framework
• MS15-080(3.5), MS15-092(4.6), MS15-101(3.5/4.6)
– Internet Explorer 11/Microsoft Edge
• MS15-079, MS15-091, MS15-093, MS15-094,
MS15-095
10
Windows 10 IoT Core に
InternetExplorer と Edge は
含まれないので除外
FFRI,Inc.
マイクロソフトのセキュリティ情報(8~9月)
• Windows 10 が対象となるセキュリティ情報 ID
– Windows 10 Systems
• MS15-080, MS15-085, MS15-088, MS15-091,
MS15-097, MS15-098, MS15-102, MS15-105
– Microsoft .NET Framework
• MS15-080(3.5), MS15-092(4.6), MS15-101(3.5/4.6)
– Internet Explorer 11/Microsoft Edge
• MS15-079, MS15-091, MS15-093, MS15-094,
MS15-095
11
Windows 10 IoT Coreでは
.NET Framework のサブセットである
CoreCLR が使用されているため、
直接的に影響はしないので除外
FFRI,Inc.
マイクロソフトのセキュリティ情報(8~9月)
• Windows 10 が対象となるセキュリティ情報 ID
– Windows 10 Systems
• MS15-080, MS15-085, MS15-088, MS15-091,
MS15-097, MS15-098, MS15-102, MS15-105
– Microsoft .NET Framework
• MS15-080(3.5), MS15-092(4.6), MS15-101(3.5/4.6)
– Internet Explorer 11/Microsoft Edge
• MS15-079, MS15-091, MS15-093, MS15-094,
MS15-095
12
MS15-102(タスク管理の脆弱性による権限
昇格)のように Windows 10 IoT Core でも
共通する可能性のあるパッチもあるが、アー
キテクチャの違いなどから、確実に再現する
とは言えない
FFRI,Inc.
アタックベクタ調査 & 脅威分析
13
FFRI,Inc.
ネットワークサービスの調査
• 今回はリモートからの攻撃可能性について調査をしてみた。
• ポートスキャンを使用して、TCP/UDPポートを調査した結果、いく
つかのポートがデフォルトでオープンしていた。
• オープンしたポートの中でも、今回はもっとも攻撃対象になりやす
いと考えられる FTP と リモートデバッグサービスに注目した。
14
FFRI,Inc.
ネットワークサービスの調査(cont.)
• デフォルトでオープンしていたポートと、該当ポートを使用してい
る実行ファイルのコマンドラインは以下の通り。
15
ポートNo. Nmapの判定 コマンドライン
21.tcp ftp ftpd.exe
22.tcp ssh C:windowsSystem32svchost.exe -k SshSvcGroup
135.tcp msrcp C:windowssystem32svchost.exe -k RPCSS
445.tcp microsoft-ds? System
4020.tcp trap? C:RDBGmsvsmon.exe /CHILDSERVER 188 "+:4020" {5D8A1EE3-3C96-4562-
AD8A-8E4740A26577} 0x3 148 140 13c 144 /silent- /servicemode-
5985.tcp wsman? System
8080.tcp http-proxy System
9955.tcp
9955.udp
unknown C:windowssystem32svchost.exe -k LocalService
47001.tcp unknown System
FFRI,Inc.
ネットワークサービスの調査(cont.)
• 今回注目したサービスは以下の用途での利用を目的としている。
16
ポートNo. Nmapの判定 コマンドライン
21.tcp ftp ftpd.exe
22.tcp ssh C:windowsSystem32svchost.exe -k SshSvcGroup
135.tcp msrcp C:windowssystem32svchost.exe -k RPCSS
445.tcp microsoft-ds? System
4020.tcp trap? C:RDBGmsvsmon.exe /CHILDSERVER 188 "+:4020" {5D8A1EE3-3C96-4562-
AD8A-8E4740A26577} 0x3 148 140 13c 144 /silent- /servicemode-
5985.tcp wsman? System
8080.tcp http-proxy System
9955.tcp
9955.udp
unknown C:windowssystem32svchost.exe -k LocalService
47001.tcp unknown System
MSの公式ページでは、スタートアップファイルの編
集にFTPを使用して解説している
Nmapでは trap の可能性を示唆しているが、実際に
は Visual Studio 2015 上でのリモートデバッグに
使用される。タスクスケジューラに登録されていて、
一定時間後に自動的に終了する
FFRI,Inc.
・・・FTPは認証不要?
• Nmapの実行結果を見ると、デフォルトで動作している FTP サービ
スは匿名でのログインが可能であることが分かる。
• バナー出力も、従来の Windows が提供しているものとは異なるた
め、バイナリを調べてみた。
17
Scanned at 2015-09-26 00:14:16 ???? (?W???) for 83s
PORT STATE SERVICE REASON VERSION
21/tcp open ftp syn-ack ttl 128
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
| d--------- 1 user group 0 Jul 10 13:13 CrashDump
| d--------- 1 user group 0 Jul 10 13:13 Data
| d--------- 1 user group 0 Jul 10 13:13 EFI
FFRI,Inc.
・・・FTPは本当の意味で認証不要だった
• ftpd.exe を調査した結果、そもそも認証ロジックがない!
18
FFRI,Inc.
FTPサービスまとめ
• Windows 10 IoT Core の FTP サービスは認証機能を持たない
– そもそも無いので後から認証させることも出来ない
• デフォルトではスタートアップファイルに記述されているため、デ
バイス起動時に FTP サービスも必ず起動する
• デフォルトのルートディレクトリは“C:”に設定されている
– リモートデバッグ関連のファイル群が格納されている
”C:RDBG”や”C:WindowsSystem32”以下の一部のファ
イルを上書き可能
19
FFRI,Inc.
・・・リモートデバッグ“も”認証不要?
• FTP 同様に VS2015 から利用することの出来るリモートデバッグ機
能も、デフォルトでは認証不要
• リモートデバッグに関する設定は、FTP 同様にスタートアップファ
イルに記述されていて、その中でセキュリティに対する設定が意図
的に無効化されている
20
schtasks /create /f /tn "StartMsvsmon" /tr "%SystemDrive%RDBGmsvsmon.exe
/nowowwarn /noauth /anyuser /nosecuritywarn /timeout:36000" /ru
DefaultAccount /sc onstart >nul 2>&1
FFRI,Inc.
Web UI
• Windows 10 IoT Core は一般的な IoT 機器に搭載されているよう
なWeb UI を標準で備えている
• FTP やリモートデバッグとは異なり、アクセスは Basic認証を経て
行われるが、デフォルトでは HTTP による通信
• REST API による一部操作も可能
– ドキュメントは /RestDocumentation.htm を参照
• Web UIではアプリのデプロイや、デバイスの一部設定が可能だが、
今回推奨するようなセキュリティに関連する設定は一切出来ない
21
FFRI,Inc.
攻撃シナリオの調査
• Windows 10 IoT Core で考えられる脅威を、機密性(C)、完全
性(I)、可用性(A)の3要素に基づいて検討してみた
• 加えて、これらの脅威を悪用するマルウェアについても考えてみた
• 最後に、必要な対策を検討する為に各脅威の関連性を示すダイアグ
ラムを作成
22
FFRI,Inc.
機密性(C)に対する脅威
• Sniffing/Password cracking(or Steal)
– Web UI はデフォルトで HTTP 通信 + Basic 認証を使用する
ため、通信を盗聴された場合パスワードが盗まれる可能性がある
– 以前から問題視されているホームルーターに対する攻撃同様に、
HTTP や SSH などのサービスに対するパスワードクラッキング
が試行される可能性がある
• Unauthorized access/Spoofing
– セットアップ時にアカウント設定ウィザードなどが無い為、ビル
トインアカウントがデフォルトパスワードのまま運用される可能
性がある
23
FFRI,Inc.
完全性(I)に対する脅威
• Startup file tampering
– デフォルト設定の FTP サービスを悪用することで、スタートアップ
ファイルを書き換えることが可能
– スタートアップファイルはバッチファイルとして実行されるため、
”net use”コマンドで任意のユーザーが追加される可能性がある。
24
FFRI,Inc.
可用性(A)に対する脅威
• DoS Attack
– パスワードクラッキングの試行や、連続的な REST API の実行
は結果としてサービス妨害を誘発する可能性がある
• I/O surveillance
– 不正アクセスやなりすましは、結果としてデバイスに接続されて
いるカメラモジュールの悪用(盗撮など)やセンサーの不正操作
を誘発する可能性がある
25
FFRI,Inc.
脅威の相関関係
26
機密性(C)
完全性(I)
可用性(A)
Unauthorized access/Spoofing
Sniffing/Password Cracking
Startup file tampering
I/O surveillance DoS attack
HTTP通信の盗聴による認証情報の窃取
ユーザ追加コマンド追記による任意のユーザ追加
任意のコマンドやプログラム実行に伴う
外部モジュールなどの乗っ取り
連続的なコマンド実行やREST API呼び出し、
悪意のあるプログラム等に伴うサービス妨害
FFRI,Inc.
これらの脅威はマルウェアによって
悪用される可能性大
• デフォルトのシステム構成における脅威が、ホームルーターなどの
組み込み機器とだいたい同じである
– デフォルトのアカウントで運用される可能性
– Web UI への暗号化されないアクセス
– 認証の無い FTP やリモートデバッグサービス
• そのため、侵入と感染を繰り返すワーム型マルウェアの標的になる
可能性が非常に高い
27
ホームルーター同様にデ
フォルトアカウントに対
する辞書攻撃やブルート
フォースによるパスワー
ドクラック
FTP サービスやSSH、リ
モートデバッグ機能を悪
用したコマンド実行や実
行ファイルのデプロイ
又は
任意のユーザ追加による
バックドアの作成
ポートスキャンや ICMP
による
ネットワーク上の
デバイス探索
FFRI,Inc.
Windows 10 IoT Core で
行うべきセキュリティ対策
28
FFRI,Inc.
脅威の相関関係
29
機密性(C)
完全性(I)
可用性(A)
Unauthorized access/Spoofing
Sniffing/Password Cracking
Startup file tampering
I/O surveillance DoS attack
HTTP通信の盗聴による認証情報の窃取
ユーザ追加コマンド追記による任意のユーザ追加
任意のコマンドやプログラム実行に伴う
外部モジュールなどの乗っ取り
連続的なコマンド実行やREST API呼び出し、
悪意のあるプログラム等に伴うサービス妨害
この領域について対策すること
で最低限のセキュリティを担保
することができる
FFRI,Inc.
インストール後に最初にやるべきこと
• パスワードを変更する
– 不正アクセスやなりすまし対策として、インストール後は必ず
SSH もしくは PowerShell 経由でビルトインアカウントのパス
ワードを変更する
– 設定するパスワードはパスワードクラック対策として複雑なもの
を使用する
30
Unauthorized access/Spoofing 対策
Sniffing/Password Cracking 対策
net user [username] [password]
ユーザーを追加する場合は:
net user [username] [password] /add
FFRI,Inc.
インストール後に最初にやるべきこと(cont.)
• HTTPS 通信の有効化
– 盗聴による認証情報の窃取対策として、Web UI への HTTPS 接
続設定を行う
– 設定はレジストリの変更によって行うため、サービスもしくはデ
バイスの再起動が必要になる
31
Reg add
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionIoTWebB /v
UseHttps /t REG_DWORD /d 1 /f
Reg add
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionIoTWebB /v
HttpsPort /t REG_DWORD /d <your port number> /f
Sniffing/Password Cracking 対策
FFRI,Inc.
スタートアップファイルの編集
• FTP を起動させない or ルートディレクトリの変更をする
– IoTStartupOnBoot.cmd やその他の重要なファイル改ざん対策
として、認証が不要な FTP サービスの起動設定をスタートアッ
プファイルから削除するか、ルートディレクトリを変更する
32
start ftpd.exe [PATH_TO_DIRECTORY] >nul 2>&1 に変更
Startup file tampering 対策
FFRI,Inc.
スタートアップファイルの編集(cont.)
• リモートデバッグ時の認証を有効にする
– リモートデバッグによって
不正なプログラムを実行されてしまうのを防ぐ
33
I/O surveillance 対策
DoS attack 対策
Startup file tampering 対策
%SystemDrive%RDBGmsvsmon.exe /timeout:36000" /ru DefaultAccount /sc onstart >nul 2>&1に変更
FFRI,Inc.
Windows Firewall のルール設定
• Windows Firewall のカスタマイズ
– Inbound/Outbound 設定などの
細かい通信許可/拒否設定が可能
– スタートアップファイルに記述することも出来る
– 例として以下に SSH 通信をブロックする簡易的な例を示す
34
マルウェアによる探索 対策
DoS attack 対策
Unauthorized access/Spoofing 対策
Firewallの設定状態確認:
netsh advfirewall firewall show currentprofile
SSH(22)の通信をブロック:
netsh advfirewall firewall add rule name=[RULE_NAME]
protocol=TCP localport=22 action=block
設定を確認:
Netsh advfirewall firewall show rule name=[RULE_NAME]
FFRI,Inc.
まとめ
35
FFRI,Inc.
IoT向けのプラットフォームとして期待できると同時に、
デスクトップ版のWindowsと同等に考えてはいけない
• デスクトップ版の Windows とは異なり、セキュリティ面でもユー
ザーがカスタマイズすることが前提となっているため、デフォルト
設定のままインターネットにつなぐのは非常に危険
• 今回紹介した対策を最低限行うことが推奨されるが、設定が正直若
干面倒くさい(特に Windows Firewall)上に情報量も Raspbian
などの既存 OS にくらべ少ない
• 現在は、 Windows Update によるセキュリティパッチが自動的に
適用されないため、将来的に既知の脆弱性が残ったままのデバイス
が多く存在することになるかもしれない
36
FFRI,Inc.
最低限のセキュリティはプラットフォーム側
で担保すべきでは?
• FTP や リモートデバッグはデフォルトで認証を有効にしておくべき
で、認証の要否はユーザの設定によって選択できるようにするべき
• Raspberry Pi 2 はホビー用途で所有しているユーザも多く、すべて
のユーザが認証不要で利用できる FTP やリモートデバッグサービス
のリスクを理解しているとは限らない
• 組み込み用途である Embedded の系譜を継ぐ IoT シリーズである
であるとはいえ、Windows の名を関していることと、無償での提供
よって多くのユーザに利用されることを期待するのであれば、最低
限のセキュリティの担保は必要だと我々は考えている
37
FFRI,Inc.
ありがとうございました。
FFRI Inc.
http://www.ffri.jp
waguri@ffri.jp

More Related Content

What's hot

Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/FallZabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/FallAtsushi Tanaka
 
[Cloud OnAir] Google Cloud における RDBMS の運用パターン 2020年11月19日 放送
[Cloud OnAir] Google Cloud における RDBMS の運用パターン 2020年11月19日 放送[Cloud OnAir] Google Cloud における RDBMS の運用パターン 2020年11月19日 放送
[Cloud OnAir] Google Cloud における RDBMS の運用パターン 2020年11月19日 放送Google Cloud Platform - Japan
 
Linux の hugepage の開発動向
Linux の hugepage の開発動向Linux の hugepage の開発動向
Linux の hugepage の開発動向Naoya Horiguchi
 
インフラエンジニアのためのcassandra入門
インフラエンジニアのためのcassandra入門インフラエンジニアのためのcassandra入門
インフラエンジニアのためのcassandra入門Akihiro Kuwano
 
X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~
X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~
X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~Masato Kinugawa
 
JAWS-UG CLI #26 LT - AWSアカウントに秘密の質問を設定する必要はあるのか?
JAWS-UG CLI #26 LT - AWSアカウントに秘密の質問を設定する必要はあるのか?JAWS-UG CLI #26 LT - AWSアカウントに秘密の質問を設定する必要はあるのか?
JAWS-UG CLI #26 LT - AWSアカウントに秘密の質問を設定する必要はあるのか?Nobuhiro Nakayama
 
足を地に着け落ち着いて考える
足を地に着け落ち着いて考える足を地に着け落ち着いて考える
足を地に着け落ち着いて考えるRyuji Tamagawa
 
backlogsでもCI/CDする夢を見る
backlogsでもCI/CDする夢を見るbacklogsでもCI/CDする夢を見る
backlogsでもCI/CDする夢を見るTakeru Maehara
 
Apache Spark チュートリアル
Apache Spark チュートリアルApache Spark チュートリアル
Apache Spark チュートリアルK Yamaguchi
 
MongoDB Configパラメータ解説
MongoDB Configパラメータ解説MongoDB Configパラメータ解説
MongoDB Configパラメータ解説Shoken Fujisaki
 
EC2のストレージどう使う? -Instance Storageを理解して高速IOを上手に活用!-
EC2のストレージどう使う? -Instance Storageを理解して高速IOを上手に活用!-EC2のストレージどう使う? -Instance Storageを理解して高速IOを上手に活用!-
EC2のストレージどう使う? -Instance Storageを理解して高速IOを上手に活用!-Yuta Imai
 
10分で分かるLinuxブロックレイヤ
10分で分かるLinuxブロックレイヤ10分で分かるLinuxブロックレイヤ
10分で分かるLinuxブロックレイヤTakashi Hoshino
 
[Cloud OnAir] BigQuery の一般公開データセットを 利用した実践的データ分析 2019年3月28日 放送
[Cloud OnAir] BigQuery の一般公開データセットを 利用した実践的データ分析 2019年3月28日 放送[Cloud OnAir] BigQuery の一般公開データセットを 利用した実践的データ分析 2019年3月28日 放送
[Cloud OnAir] BigQuery の一般公開データセットを 利用した実践的データ分析 2019年3月28日 放送Google Cloud Platform - Japan
 
【15-B-7】無意味なアラートからの脱却 ~ Datadogを使ってモダンなモニタリングを始めよう ~
【15-B-7】無意味なアラートからの脱却 ~ Datadogを使ってモダンなモニタリングを始めよう ~【15-B-7】無意味なアラートからの脱却 ~ Datadogを使ってモダンなモニタリングを始めよう ~
【15-B-7】無意味なアラートからの脱却 ~ Datadogを使ってモダンなモニタリングを始めよう ~Developers Summit
 
BuildKitの概要と最近の機能
BuildKitの概要と最近の機能BuildKitの概要と最近の機能
BuildKitの概要と最近の機能Kohei Tokunaga
 
AWS Instance Schedulerは、ぜひ使うべきなのか?
AWS Instance Schedulerは、ぜひ使うべきなのか?AWS Instance Schedulerは、ぜひ使うべきなのか?
AWS Instance Schedulerは、ぜひ使うべきなのか?株式会社クライム
 
Apache Airflow 概要(Airflowの基礎を学ぶハンズオンワークショップ 発表資料)
Apache Airflow 概要(Airflowの基礎を学ぶハンズオンワークショップ 発表資料)Apache Airflow 概要(Airflowの基礎を学ぶハンズオンワークショップ 発表資料)
Apache Airflow 概要(Airflowの基礎を学ぶハンズオンワークショップ 発表資料)NTT DATA Technology & Innovation
 
バグハンターの哀しみ
バグハンターの哀しみバグハンターの哀しみ
バグハンターの哀しみMasato Kinugawa
 
マルチテナント化で知っておきたいデータベースのこと
マルチテナント化で知っておきたいデータベースのことマルチテナント化で知っておきたいデータベースのこと
マルチテナント化で知っておきたいデータベースのことAmazon Web Services Japan
 
Lambda layerをDeployする方法を調べる
Lambda layerをDeployする方法を調べるLambda layerをDeployする方法を調べる
Lambda layerをDeployする方法を調べるshotaueda3
 

What's hot (20)

Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/FallZabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
 
[Cloud OnAir] Google Cloud における RDBMS の運用パターン 2020年11月19日 放送
[Cloud OnAir] Google Cloud における RDBMS の運用パターン 2020年11月19日 放送[Cloud OnAir] Google Cloud における RDBMS の運用パターン 2020年11月19日 放送
[Cloud OnAir] Google Cloud における RDBMS の運用パターン 2020年11月19日 放送
 
Linux の hugepage の開発動向
Linux の hugepage の開発動向Linux の hugepage の開発動向
Linux の hugepage の開発動向
 
インフラエンジニアのためのcassandra入門
インフラエンジニアのためのcassandra入門インフラエンジニアのためのcassandra入門
インフラエンジニアのためのcassandra入門
 
X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~
X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~
X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~
 
JAWS-UG CLI #26 LT - AWSアカウントに秘密の質問を設定する必要はあるのか?
JAWS-UG CLI #26 LT - AWSアカウントに秘密の質問を設定する必要はあるのか?JAWS-UG CLI #26 LT - AWSアカウントに秘密の質問を設定する必要はあるのか?
JAWS-UG CLI #26 LT - AWSアカウントに秘密の質問を設定する必要はあるのか?
 
足を地に着け落ち着いて考える
足を地に着け落ち着いて考える足を地に着け落ち着いて考える
足を地に着け落ち着いて考える
 
backlogsでもCI/CDする夢を見る
backlogsでもCI/CDする夢を見るbacklogsでもCI/CDする夢を見る
backlogsでもCI/CDする夢を見る
 
Apache Spark チュートリアル
Apache Spark チュートリアルApache Spark チュートリアル
Apache Spark チュートリアル
 
MongoDB Configパラメータ解説
MongoDB Configパラメータ解説MongoDB Configパラメータ解説
MongoDB Configパラメータ解説
 
EC2のストレージどう使う? -Instance Storageを理解して高速IOを上手に活用!-
EC2のストレージどう使う? -Instance Storageを理解して高速IOを上手に活用!-EC2のストレージどう使う? -Instance Storageを理解して高速IOを上手に活用!-
EC2のストレージどう使う? -Instance Storageを理解して高速IOを上手に活用!-
 
10分で分かるLinuxブロックレイヤ
10分で分かるLinuxブロックレイヤ10分で分かるLinuxブロックレイヤ
10分で分かるLinuxブロックレイヤ
 
[Cloud OnAir] BigQuery の一般公開データセットを 利用した実践的データ分析 2019年3月28日 放送
[Cloud OnAir] BigQuery の一般公開データセットを 利用した実践的データ分析 2019年3月28日 放送[Cloud OnAir] BigQuery の一般公開データセットを 利用した実践的データ分析 2019年3月28日 放送
[Cloud OnAir] BigQuery の一般公開データセットを 利用した実践的データ分析 2019年3月28日 放送
 
【15-B-7】無意味なアラートからの脱却 ~ Datadogを使ってモダンなモニタリングを始めよう ~
【15-B-7】無意味なアラートからの脱却 ~ Datadogを使ってモダンなモニタリングを始めよう ~【15-B-7】無意味なアラートからの脱却 ~ Datadogを使ってモダンなモニタリングを始めよう ~
【15-B-7】無意味なアラートからの脱却 ~ Datadogを使ってモダンなモニタリングを始めよう ~
 
BuildKitの概要と最近の機能
BuildKitの概要と最近の機能BuildKitの概要と最近の機能
BuildKitの概要と最近の機能
 
AWS Instance Schedulerは、ぜひ使うべきなのか?
AWS Instance Schedulerは、ぜひ使うべきなのか?AWS Instance Schedulerは、ぜひ使うべきなのか?
AWS Instance Schedulerは、ぜひ使うべきなのか?
 
Apache Airflow 概要(Airflowの基礎を学ぶハンズオンワークショップ 発表資料)
Apache Airflow 概要(Airflowの基礎を学ぶハンズオンワークショップ 発表資料)Apache Airflow 概要(Airflowの基礎を学ぶハンズオンワークショップ 発表資料)
Apache Airflow 概要(Airflowの基礎を学ぶハンズオンワークショップ 発表資料)
 
バグハンターの哀しみ
バグハンターの哀しみバグハンターの哀しみ
バグハンターの哀しみ
 
マルチテナント化で知っておきたいデータベースのこと
マルチテナント化で知っておきたいデータベースのことマルチテナント化で知っておきたいデータベースのこと
マルチテナント化で知っておきたいデータベースのこと
 
Lambda layerをDeployする方法を調べる
Lambda layerをDeployする方法を調べるLambda layerをDeployする方法を調べる
Lambda layerをDeployする方法を調べる
 

Similar to Windows 10 IoT Coreの脅威分析と実施すべきセキュリティ対策 by 和栗直英 - CODE BLUE 2015

Uptime Database Appliance テクノロジープレビュー
Uptime Database Appliance テクノロジープレビューUptime Database Appliance テクノロジープレビュー
Uptime Database Appliance テクノロジープレビューUptime Technologies LLC (JP)
 
日本マイクロソフト Forefront tmg_セミナ受講メモ_2011-09-01
日本マイクロソフト Forefront tmg_セミナ受講メモ_2011-09-01日本マイクロソフト Forefront tmg_セミナ受講メモ_2011-09-01
日本マイクロソフト Forefront tmg_セミナ受講メモ_2011-09-01Yukio Saito
 
ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎Takahisa Kishiya
 
Kobe sec#7 summary
Kobe sec#7 summaryKobe sec#7 summary
Kobe sec#7 summaryYukio NAGAO
 
FIWARE IoTデバイスを保護する方法
FIWARE IoTデバイスを保護する方法FIWARE IoTデバイスを保護する方法
FIWARE IoTデバイスを保護する方法fisuda
 
とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達zaki4649
 
SharePoint 2010 を使ったクラウドアプリ開発
SharePoint 2010 を使ったクラウドアプリ開発SharePoint 2010 を使ったクラウドアプリ開発
SharePoint 2010 を使ったクラウドアプリ開発Tusyoshi Matsuzaki
 
Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)FFRI, Inc.
 
被遮蔽的歷史
被遮蔽的歷史被遮蔽的歷史
被遮蔽的歷史kepomalaysia
 
SORACOM Bootcamp Rec12 | SORACOM Inventory
SORACOM Bootcamp Rec12 | SORACOM InventorySORACOM Bootcamp Rec12 | SORACOM Inventory
SORACOM Bootcamp Rec12 | SORACOM InventorySORACOM,INC
 
Try! cms2012標準マニュアル2013 03
Try! cms2012標準マニュアル2013 03Try! cms2012標準マニュアル2013 03
Try! cms2012標準マニュアル2013 03博康 三井
 
Okinawa Open Days 2014 OpenStackハンズオンセミナー / OpenStackの機能概要
Okinawa Open Days 2014 OpenStackハンズオンセミナー / OpenStackの機能概要Okinawa Open Days 2014 OpenStackハンズオンセミナー / OpenStackの機能概要
Okinawa Open Days 2014 OpenStackハンズオンセミナー / OpenStackの機能概要Etsuji Nakai
 
クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用Lumin Hacker
 
Share file業務で使うクラウドストレージ 〜無限に拡がるデータの活用形態〜
Share file業務で使うクラウドストレージ 〜無限に拡がるデータの活用形態〜Share file業務で使うクラウドストレージ 〜無限に拡がるデータの活用形態〜
Share file業務で使うクラウドストレージ 〜無限に拡がるデータの活用形態〜Citrix Systems Japan
 
Rescale ScaleX講習会 ~AWSクラウド環境におけるHPC利用
Rescale ScaleX講習会 ~AWSクラウド環境におけるHPC利用Rescale ScaleX講習会 ~AWSクラウド環境におけるHPC利用
Rescale ScaleX講習会 ~AWSクラウド環境におけるHPC利用Rescale Japan株式会社
 
20101022 構成管理勉強会資料
20101022 構成管理勉強会資料20101022 構成管理勉強会資料
20101022 構成管理勉強会資料Atsushi Takayasu
 
Twitterのデータを取得する準備
Twitterのデータを取得する準備Twitterのデータを取得する準備
Twitterのデータを取得する準備Takeshi Arabiki
 

Similar to Windows 10 IoT Coreの脅威分析と実施すべきセキュリティ対策 by 和栗直英 - CODE BLUE 2015 (20)

Uptime Database Appliance テクノロジープレビュー
Uptime Database Appliance テクノロジープレビューUptime Database Appliance テクノロジープレビュー
Uptime Database Appliance テクノロジープレビュー
 
日本マイクロソフト Forefront tmg_セミナ受講メモ_2011-09-01
日本マイクロソフト Forefront tmg_セミナ受講メモ_2011-09-01日本マイクロソフト Forefront tmg_セミナ受講メモ_2011-09-01
日本マイクロソフト Forefront tmg_セミナ受講メモ_2011-09-01
 
ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎
 
Kobe sec#7 summary
Kobe sec#7 summaryKobe sec#7 summary
Kobe sec#7 summary
 
FIWARE IoTデバイスを保護する方法
FIWARE IoTデバイスを保護する方法FIWARE IoTデバイスを保護する方法
FIWARE IoTデバイスを保護する方法
 
とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達
 
SharePoint 2010 を使ったクラウドアプリ開発
SharePoint 2010 を使ったクラウドアプリ開発SharePoint 2010 を使ったクラウドアプリ開発
SharePoint 2010 を使ったクラウドアプリ開発
 
CND(Certified Network Defender:認定ネットワークディフェンダー)のご紹介
CND(Certified Network Defender:認定ネットワークディフェンダー)のご紹介CND(Certified Network Defender:認定ネットワークディフェンダー)のご紹介
CND(Certified Network Defender:認定ネットワークディフェンダー)のご紹介
 
Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)
 
被遮蔽的歷史
被遮蔽的歷史被遮蔽的歷史
被遮蔽的歷史
 
SORACOM Bootcamp Rec12 | SORACOM Inventory
SORACOM Bootcamp Rec12 | SORACOM InventorySORACOM Bootcamp Rec12 | SORACOM Inventory
SORACOM Bootcamp Rec12 | SORACOM Inventory
 
Try! cms2012標準マニュアル2013 03
Try! cms2012標準マニュアル2013 03Try! cms2012標準マニュアル2013 03
Try! cms2012標準マニュアル2013 03
 
1MB
1MB1MB
1MB
 
BBBBB
BBBBBBBBBB
BBBBB
 
Okinawa Open Days 2014 OpenStackハンズオンセミナー / OpenStackの機能概要
Okinawa Open Days 2014 OpenStackハンズオンセミナー / OpenStackの機能概要Okinawa Open Days 2014 OpenStackハンズオンセミナー / OpenStackの機能概要
Okinawa Open Days 2014 OpenStackハンズオンセミナー / OpenStackの機能概要
 
クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用
 
Share file業務で使うクラウドストレージ 〜無限に拡がるデータの活用形態〜
Share file業務で使うクラウドストレージ 〜無限に拡がるデータの活用形態〜Share file業務で使うクラウドストレージ 〜無限に拡がるデータの活用形態〜
Share file業務で使うクラウドストレージ 〜無限に拡がるデータの活用形態〜
 
Rescale ScaleX講習会 ~AWSクラウド環境におけるHPC利用
Rescale ScaleX講習会 ~AWSクラウド環境におけるHPC利用Rescale ScaleX講習会 ~AWSクラウド環境におけるHPC利用
Rescale ScaleX講習会 ~AWSクラウド環境におけるHPC利用
 
20101022 構成管理勉強会資料
20101022 構成管理勉強会資料20101022 構成管理勉強会資料
20101022 構成管理勉強会資料
 
Twitterのデータを取得する準備
Twitterのデータを取得する準備Twitterのデータを取得する準備
Twitterのデータを取得する準備
 

More from CODE BLUE

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...CODE BLUE
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten NohlCODE BLUE
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo PupilloCODE BLUE
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫CODE BLUE
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...CODE BLUE
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka CODE BLUE
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...CODE BLUE
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...CODE BLUE
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...CODE BLUE
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...CODE BLUE
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也CODE BLUE
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...CODE BLUE
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...CODE BLUE
 

More from CODE BLUE (20)

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
 

Windows 10 IoT Coreの脅威分析と実施すべきセキュリティ対策 by 和栗直英 - CODE BLUE 2015

Editor's Notes

  1. 07/16/96
  2. Windows EmbeddedシリーズはWindows 10 の発売に併せてWindows IoTシリーズに一新されました。 今回お話をするWindows 10 IoT Coreは、主に小型デバイスをターゲットにした、シリーズ中で最小構成のWindows OSとなります。
  3. Windows 10 IoT Coreは4,5千円程度で入手することが可能なラズベリーパイをサポートするということで話題となりました。 ラズベリーパイのほかには、現時点でインテルのミノウボードマックスもサポートしています。
  4. Windows 10 IoT Coreはシリーズ中最小構成のWindowsであると先ほど話しましたが、機能面においてはどうなっているのでしょうか。 特にセキュリティ上の機能について調査したところ、メモリ破壊系の脆弱性攻撃から保護する為の機能は一通り揃っていることが分かりました。 また、当然ながらファイアーウォールについても搭載されてはいますが、こちらはカスタマイズが前提となっており、デフォルトの状態は無効であると考えても良いでしょう。 IoT Coreでサポートされていない機能としては、セキュリティパッチ等のアップデートを行う為のWindows Updateやマルウェア対策であるWindows Defender、 不要な権限でのプログラム実行を許可なしに行わないようにするUACがあります。
  5. Windows 10 IoT CoreにIEとEdgeは含まれないため除外します。
  6. Windows IoT Coreでも.NETアプリケーションを開発する事はできますが、IoT Coreでは.NET Frameworkのサブセットである CoreCLRが使用されているため、こちらのパッチも直接的には影響しないものと考えられます。
  7. Windows 10のシステムに関するパッチの一部は、Windows 10 IoT Coreでも関連かも知れないものが存在しますが、 IoT Coreがサポートするシングルボードコンピュータはアーキテクチャが異なることから再現性や条件が異なる可能性があります。
  8. まずはポートスキャンを行ってネットワークサービスについて調査してみました。 調査を行った結果、いくつかのポートがデフォルトの状態でオープンしていることが分かりました。 今回は、その中でもFTPとリモートデバッグについてさらに調査をしてみました。
  9. なお、調査の結果オープンしていたポートと、そのポートを使用しているプロセスの実行ファイル、コマンドラインはスライドに記載している通りです。 現時点で脆弱性と思われる箇所は見受けられませんでしたが、SSHサービスについてはマイクロソフト独自