SlideShare a Scribd company logo
1 of 41
Download to read offline
ネットワーク家電と脆弱性
パナソニック株式会社 解析センター
堀部 千壽
プロフィール
堀部 千壽(Yukihisa Horibe)
2
Panasonic株式会社 解析センター 所属
Panasonic-PSIRT 在籍
ネットワーク家電のセキュリティ強化に従事
家電および組込み機器に対する脆弱性診断
家電向けサービスサーバに対する脆弱性診断
家電を含むネットワークシステムの机上リスク分析
セキュリティ診断関連業務に10年間従事
アジェンダ
3
ネットワーク家電の機能の変遷
ネットワークにつながることのリスク
ネットワーク家電の脆弱性診断実績と傾向
「全てがつながる」時代の家電セキュリティとは?
さいごに
アジェンダ
4
ネットワーク家電の機能の変遷
ネットワークにつながることのリスク
ネットワーク家電の脆弱性診断実績と傾向
「全てがつながる」時代の家電セキュリティとは?
さいごに
多機能化する家電
5
 リモート操作
 メディアサーバ
HDDレコーダ
 画像アップロード
 Wifiデータ転送
デジカメ/ムービー
 CDDBアクセス
ミニコンポ
 ブラウザ
 メディアプレーヤー
 スマホライクなアプリ
 ブラウザ
 メディアプレーヤー
 スマホライクなアプリ
デジタルTVデジタルTV
 ブラウザ
 メディアプレーヤー
 スマホライクなアプリ
デジタルTV
ドアホン
 来客通知
 通話
 計測データ転送
体組成計
機器連携
スマートフォン
連携
クラウド
連携
 状態監視
 電力制御
 オンデマンド
制御
HEMS
 状態監視
 リモート操作
エアコン
ネットワーク家電の機能と扱う情報の変遷(~2005:勃興期)
6
インターネット(家庭)
携帯電話
デジタルTV
レコーダ
調理家電
201220102008200620042002
ADSL
mova
3G
ブラウザ
宅外操作
状態通知
ネットワーク家電の機能と扱う情報の変遷(~2005:勃興期)
7
インターネット(家庭)
携帯電話
デジタルTV
レコーダ
調理家電
201220102008200620042002
ADSL
mova
3G
ブラウザ
宅外操作
状態通知
ID/パスワード
録画予約情報
メールアドレス
機器の稼動情報
アクセス履歴
単一の機器で完結する機能、扱う情報の影響範囲も狭い
ネットワーク家電の機能と扱う情報の変遷(2005~10:発展期)
8
インターネット(家庭)
携帯電話
デジタルTV
レコーダ
コンポ/音楽
デジカメ/ムービー
調理家電
住宅関連
201220102008200620042002
ADSL
FTTH(光回線)
mova
3G
ブラウザ
宅外操作
CDDB
機器連携
(DLNA)
VOD
状態通知
防犯 状態監視
ドアホン 来客通知
HEMS
画像アップロード
9
インターネット(家庭)
携帯電話
デジタルTV
レコーダ
コンポ/音楽
デジカメ/ムービー
調理家電
住宅関連
201220102008200620042002
ADSL
FTTH(光回線)
mova
3G
ブラウザ
宅外操作
CDDB
機器連携
(DLNA)
VOD
状態通知
防犯 状態監視
ドアホン 来客通知
HEMS
画像アップロード
所有CDリスト
課金情報
視聴履歴
在宅情報
各装置の稼動状況
画像情報
ブログ/ULサービスの
アカウント
来客情報
メールアドレス
所有コンテンツリスト
所有機器リスト
各装置の稼動状況
電力情報
サーバ/機器連携などが増加、扱う情報の重要度も上昇
ネットワーク家電の機能と扱う情報の変遷(2005~10:発展期)
ネットワーク家電の機能と扱う情報の変遷(2010~:成熟期)
10
インターネット(家庭)
携帯電話
デジタルTV
レコーダ
コンポ/音楽
デジカメ/ムービー
ヘルスケア家電
調理家電
住宅関連
201220102008200620042002
ADSL
FTTH(光回線)
mova
3G
ブラウザ
宅外操作
CDDB
機器連携
(DLNA)
VOD
状態通知
防犯 状態監視
ドアホン 来客通知
アプリ
HEMS
スマホ
連携
エアコン
遠隔操作
画像アップロード
スマートフォン
ネットワーク家電の機能と扱う情報の変遷(2010~:成熟期)
11
インターネット(家庭)
携帯電話
デジタルTV
レコーダ
コンポ/音楽
デジカメ/ムービー
ヘルスケア家電
調理家電
住宅関連
201220102008200620042002
ADSL
FTTH(光回線)
mova
3G
ブラウザ
宅外操作
CDDB
機器連携
(DLNA)
VOD
状態通知
防犯 状態監視
ドアホン 来客通知
アプリ
HEMS
スマホ
連携
エアコン
遠隔操作
画像アップロード
課金情報
購入履歴
住所氏名
ブログ/SNSアカウント
身体情報
サービスアカウント
稼動情報
サービスアカウント
スマートフォン
ネットワーク家電の機能と扱う情報の変遷(2010~:成熟期)
12
インターネット(家庭)
携帯電話
デジタルTV
レコーダ
コンポ/音楽
デジカメ/ムービー
ヘルスケア家電
調理家電
住宅関連
201220102008200620042002
ADSL
FTTH(光回線)
GSM(cHTML)
広帯域CDMA(HTML/Java)
ブラウザ
宅外操作
CDDB
機器連携
(DLNA)
VOD
状態通知
防犯 状態監視
ドアホン 来客通知
アプリ
HEMS
スマホ
連携
エアコン
遠隔操作
画像アップロード
クラウド連携によりスマホも含む全ての情報がリンクする可能性
ID/パスワード
録画予約情報
メールアドレス
機器の稼動情報
アクセス履歴
所有CDリスト
課金情報
視聴履歴
在宅情報
各装置の稼動状況
画像情報
ブログ/ULサービスの
アカウント
所有コンテンツリスト
所有機器リスト
各装置の稼動状況
電力情報
課金情報
購入履歴
住所氏名
ブログ/SNSアカウント
スマートフォン
来客情報
メールアドレス
身体情報
サービスアカウント
稼動情報
サービスアカウント
クラウド連携
住所録
映像、画像
各種アカウント
ネットワーク家電の機能と扱う情報の変遷(遠くない未来?)
家電(AV系、白物系、美容系)
PC、ゲーム機、情報端末
スマホ、携帯、固定電話
住宅設備(戸建て、集合住宅)
13
宅内中心に
つながる
ネットワーク家電の機能と扱う情報の変遷(遠くない未来?)
家電(AV系、白物系、美容系)
PC、ゲーム機、情報端末
スマホ、携帯、固定電話
住宅設備(戸建て、集合住宅)
医療機器(個人携行、医療機関設備)
公共サービス(役所、学校)
公共交通機関(バス、電車)
車/車載機器
インフラ(電力、ガス、水道)
店舗(大型施設、個人)
14
家電、住宅、公共/商用サービスなど全てがリンクする時代が到来?
全てが
つながる
宅内中心に
つながる
アジェンダ
15
ネットワーク家電の機能の変遷
ネットワークにつながることのリスク
ネットワーク家電の脆弱性診断実績と傾向
「全てがつながる」時代の家電セキュリティとは?
さいごに
家電がネットワーク機能を持つことによるリスク
ネットワーク経由で直接不正アクセスを受ける可能性
あえてなのか、意外とグローバルIPからみえてしまう家電あり
家電の脆弱性を狙った攻撃の可能性
マルウェアをダウンロードさせ攻撃する
XSS/CSRFなどを利用した標的型メール
16
検索エンジンなどで探すと
家電の組込みWebらしき
サイトが見つかったりします…
ファームウェアや
コンテンツに偽装
家電関連で公表されている脆弱性① Panasonic事例
CVE-2008-3482 (2008)
Panasonic製の家庭向けネットワークカメラにReflected XSS
エラーページにて、表示内容のエスケープ処理に不備
Black Hat USA(2009)
Panasonic製の家庭向けネットワークカメラにCSRF
同発表では家庭用ルータ等、組込みWebの脆弱性が多数報告された
17
http://jvndb.jvn.jp/ja/contents/2008/JVNDB-2008-000037.html
http://www.blackhat.com/presentations/bh-usa-09/BOJINOV/BHUSA09-Bojinov-EmbeddedMgmt-PAPER.pdf
家電関連で公表されている脆弱性② 他社事例
18
時期 機器 現象 メーカー
2004 レコーダ 認証なしでアクセス可能、攻撃の踏み台に 国内
2008 NWハードディスク CSRFの脆弱性、遠隔でデータが削除 国内
2010 デジカメ SDカード経由でデジカメに任意コード実行 国内
2011 デジタル複合機 複数の製品に認証バイパス等多数の脆弱性 国内・海外
2012 デジタルTV DoS攻撃により機能停止 国内
2012 多数の機器 UPnPの脆弱性による任意コード実行 国内・海外
2013 デジタルTV 不正なパケットにより機能停止・再起動 国内・海外
2013 スマートフォン 電源ケーブル経由でのマルウェアの侵入 国内・海外
2013 デジタルTV 不正アプリによる権限奪取、遠隔操作 海外
2013 照明システム 永続的に点灯できない状態を強制される 海外
2013 ホームGW 認証、CSRFなど脆弱性多数、電気錠開錠も 海外
2013 トイレ BluetoothのPINコードが”0000”で固定 国内
2012年以降、高機能化にともない脆弱性報告が増加
アジェンダ
19
ネットワーク家電の機能の変遷
ネットワークにつながることのリスク
ネットワーク家電の脆弱性診断実績と傾向
「全てがつながる」時代の家電セキュリティとは?
さいごに
Panasonicにおける脆弱性撲滅に向けた取組み
20
基礎知識
(啓発/教育)
製品セキュリティに関する基礎知識という土台
二本の柱で製品セキュリティを支える
リスクの最小化
インシデント対応
リスクの最小化 インシデント対応
製品セキュリティ
家電を含む製品のセキュリティ向上はPanasonicを支える重要な要件の一つ
ネットワーク家電、組込み機器、サービス
製品ライフサイクルに沿った対応
21
出荷製品のライフサイクル
販売・サービス検証(テスト)実装設計企画
廃棄
リスクの最小化 インシデント対応
混入予防 検証除去 保守・改修
対
応
机上リスク
分析
(脅威分析)
セキュリティ
設計
・セキュア
コーディング
・静的解析
脆弱性診断
(セキュリティ検証)
インシデント対応
製品のライフサイクル全般において対応が必要
リスクの最小化 インシデント対応
混入予防 検証除去 保守・改修
対
応
机上リスク
分析
(脅威分析)
セキュリティ
設計
・セキュア
コーディング
・静的解析
脆弱性診断
(セキュリティ検証)
インシデント対応
製品ライフサイクルに沿った対応
22
出荷製品のライフサイクル
販売・サービス検証(テスト)実装設計企画
廃棄
製品のライフサイクル全般において対応が必要
Panasonicにおける家電・組込み機器に対する脆弱性診断実績
23
脆弱性の内容および件数は「出荷前」の検出内容です
検出された脆弱性は修正したうえで出荷されます
現在入手可能な製品には、これからご紹介する
脆弱性はありません
これからご紹介する診断実績について
Panasonicにおける家電・組込み機器に対する脆弱性診断実績
24
Panasonicにおける家電・組込み機器に対する脆弱性診断実績
25
ネットワーク家電 「勃興期(2003~05)」脆弱性の傾向
26
ネットワーク家電 「発展期-前半(2006~08)」脆弱性の傾向
27
ネットワーク家電 「発展期-後半(2009~10)」脆弱性の傾向
28
ネットワーク家電 「成熟期(2011~13)」脆弱性の傾向
29
アジェンダ
30
ネットワーク家電の機能の変遷
ネットワークにつながることのリスク
ネットワーク家電の脆弱性診断実績と傾向
「全てがつながる」時代の家電セキュリティとは?
さいごに
ネットワーク家電の機能と扱う情報の変遷(2010~:成熟期)
31
インターネット(家庭)
携帯電話
デジタルTV
レコーダ
コンポ/音楽
デジカメ/ムービー
ヘルスケア家電
調理家電
住宅関連
201220102008200620042002
ADSL
FTTH(光回線)
GSM(cHTML)
広帯域CDMA(HTML/Java)
ブラウザ
宅外操作
CDDB
機器連携
(DLNA)
VOD
状態通知
防犯 状態監視
ドアホン 来客通知
アプリ
HEMS
スマホ
連携
エアコン
遠隔操作
画像アップロード
ID/パスワード
録画予約情報
メールアドレス
機器の稼動情報
アクセス履歴
所有CDリスト
課金情報
視聴履歴
在宅情報
各装置の稼動状況
画像情報
ブログ/ULサービスの
アカウント
所有コンテンツリスト
所有機器リスト
各装置の稼動状況
電力情報
スマートフォン
来客情報
メールアドレス
課金情報
購入履歴
住所氏名
ブログ/SNSアカウント
身体情報
サービスアカウント
稼動情報
サービスアカウント
クラウド連携
住所録
映像、画像
各種アカウント
クラウド連携によりスマホも含む全ての情報がリンクする可能性
ネットワーク家電の機能と扱う情報の変遷(遠くない未来?)
家電(AV系、白物系、美容系)
PC、ゲーム機、情報端末
スマホ、携帯、固定電話
住宅設備(戸建て、集合住宅)
医療機器(個人携行、医療機関設備)
公共サービス(役所、学校)
公共交通機関(バス、電車)
車/車載機器
インフラ(電力、ガス、水道)
店舗(大型施設、個人)
32
家電、住宅、公共/商用サービスなど全てがリンクする時代が到来?
全てが
つながる
宅内中心に
つながる
今後、起こりえること
人のくらし全般にかかわる
デバイスの種類が爆発的に増加
さまざまな分野との接続
33
人の暮らし全般にかかわる
34
重大事故に発展する危険性 高信頼性が要求される
家電不正操作が原因の火災
電気錠などセキュリティ無力化
車の事故、暴走
さまざまなメーカーのさまざまな機器がつながる
最低限のセキュリティレベルは確保したい
業界標準など一定の規格が必要?
ひとつのメーカーの問題だけではない
ネットワーク家電が、ガス機器・防犯・車載などとの連携
あつかう資産=ユーザーの命に
最低限とはどのあたりなのだろうか?
人の暮らし全般にかかわる
35
認証情報の共有化により生じるリスク
ネットワーク家電でもSingle Sign-On(SSO)の採用を検討
脆弱性の影響が認証情報を共有しているほかのサービスにも…
ひとつのサービスプロバイダ、アプリベンダだけの問題ではない
常時接続、認証情報の共有、自立的連携により
より便利になる
認証
プロバイダ
家電
スマート
フォン
アプリ
アプリ
Web
サービス
車
HEMS
ゲーム
家電
認証情報を
共有
どうすれば心配せずに使えるだろうか?
SNS
デバイスの種類が爆発的に増加
36
電球、スイッチ、センサー、コンセントなどもつながる
多岐かつ多量のデバイスのメンテナンス
脆弱性があればソフトウェアの修正が必要となる
電球、センサー、コンセント・・・全部にパッチを当てるのか?
どのような方法でパッチを適用するか?
人海戦術?
自動ファームアップデート?
ファームアップ対応の責任
家電の製品寿命は長い(10年以上)
いつまで責任を持つか?
確実な更新方法、更新期間をどう考えればよいだろうか?
さまざまな分野との接続
37
インターフェース、プロトコルの多様化
ECHONET Lite、CAN、DLNA ・・・
Bluetooth、NFC、TransferJet、ZigBee、Z-Wave・・・
各社独自通信プロトコル、 920MHz・・・
セキュリティ診断技術も追随していく必要
従来のIPネットワークだけでは不十分
より広範囲の知識が必要に
IT以外の専門技術者の取り込み
業界、業種を超えたシンクタンクのようなもの?
車載や医療機器・インフラなど新しく連携が考えられる
出入り口の多様化、セキュリティ技術の追随
さまざまな分野の人たちを取り込む仕組みは?
アジェンダ
38
ネットワーク家電の機能の変遷
ネットワークにつながることのリスク
ネットワーク家電の脆弱性診断実績と傾向
「全てがつながる」時代の家電セキュリティとは?
さいごに
さいごに
39
数十億といわれるIoT(Internet of Things)がつながる時代
1社だけでの取組みではセキュリティ確保は困難
業界/業種/立場を超えた取組みが必要
みなさんの英知を結集してIoTのセキュリティを考えましょう!
インターネット
店舗
社会インフラ
公共サービス
住宅設備
車
車載機器
スマートフォン
情報端末
PC
ネットワーク
家電
連絡先
41
パナソニック株式会社 解析センター
http://www2.panasonic.co.jp/aec/ns/index.html
Panasonic-PSIRT
http://panasonic.co.jp/info/psirt/
product-security@gg.jp.panasonic.com

More Related Content

What's hot

オントロジー工学に基づくセマンティック技術(2)ナレッジグラフ入門
オントロジー工学に基づくセマンティック技術(2)ナレッジグラフ入門オントロジー工学に基づくセマンティック技術(2)ナレッジグラフ入門
オントロジー工学に基づくセマンティック技術(2)ナレッジグラフ入門Kouji Kozaki
 
UXとUXD~長期的ユーザビリティをどう作りどう測るか?
UXとUXD~長期的ユーザビリティをどう作りどう測るか?UXとUXD~長期的ユーザビリティをどう作りどう測るか?
UXとUXD~長期的ユーザビリティをどう作りどう測るか?Masaya Ando
 
『UXデザインの教科書』を書きました
 『UXデザインの教科書』を書きました 『UXデザインの教科書』を書きました
『UXデザインの教科書』を書きましたMasaya Ando
 
工学系研究者のための 心理学的研究手法ガイド: 研究計画から実施,成果公表まで
工学系研究者のための 心理学的研究手法ガイド: 研究計画から実施,成果公表まで工学系研究者のための 心理学的研究手法ガイド: 研究計画から実施,成果公表まで
工学系研究者のための 心理学的研究手法ガイド: 研究計画から実施,成果公表までMasashi Komori
 
CH551/2/8/9を炙ってみた
CH551/2/8/9を炙ってみたCH551/2/8/9を炙ってみた
CH551/2/8/9を炙ってみたJunichi Akita
 
自由エネルギー原理から エナクティヴィズムへ
自由エネルギー原理から エナクティヴィズムへ自由エネルギー原理から エナクティヴィズムへ
自由エネルギー原理から エナクティヴィズムへMasatoshi Yoshida
 
プレゼンテーション講義スライド
プレゼンテーション講義スライドプレゼンテーション講義スライド
プレゼンテーション講義スライドTokai University
 
がうす・まるこふ の定理とかそのへん
がうす・まるこふ の定理とかそのへんがうす・まるこふ の定理とかそのへん
がうす・まるこふ の定理とかそのへんT T
 
R による文書分類入門
R による文書分類入門R による文書分類入門
R による文書分類入門Takeshi Arabiki
 
HAZOP, FMEA and FTA for risk assessment.
HAZOP, FMEA and FTA for risk assessment. HAZOP, FMEA and FTA for risk assessment.
HAZOP, FMEA and FTA for risk assessment. Kiyoshi Ogawa
 
確率ロボティクス第13回
確率ロボティクス第13回確率ロボティクス第13回
確率ロボティクス第13回Ryuichi Ueda
 
第8回Language and Robotics研究会20221010_AkiraTaniguchi
第8回Language and Robotics研究会20221010_AkiraTaniguchi第8回Language and Robotics研究会20221010_AkiraTaniguchi
第8回Language and Robotics研究会20221010_AkiraTaniguchiAkira Taniguchi
 
情報システム障害解析のための知識グラフ構築の試み / Constructing a knowledge graph for information sys...
情報システム障害解析のための知識グラフ構築の試み / Constructing a knowledge graph for information sys...情報システム障害解析のための知識グラフ構築の試み / Constructing a knowledge graph for information sys...
情報システム障害解析のための知識グラフ構築の試み / Constructing a knowledge graph for information sys...Shinji Takao
 
視覚認知システムにおける知覚と推論
視覚認知システムにおける知覚と推論視覚認知システムにおける知覚と推論
視覚認知システムにおける知覚と推論Shunta Saito
 
猫でも分かりたい線形回帰の自由度
猫でも分かりたい線形回帰の自由度猫でも分かりたい線形回帰の自由度
猫でも分かりたい線形回帰の自由度YukinoriKambe
 
【初心者向】ロジカルシンキングをゼロからはじめる
【初心者向】ロジカルシンキングをゼロからはじめる【初心者向】ロジカルシンキングをゼロからはじめる
【初心者向】ロジカルシンキングをゼロからはじめるRyosuke Ishii
 
為替と株の予測の話
為替と株の予測の話為替と株の予測の話
為替と株の予測の話Kentaro Imajo
 
FEPチュートリアル2021 講義3 「潜在変数が連続値、生成モデルが正規分布の場合」の改良版
FEPチュートリアル2021 講義3 「潜在変数が連続値、生成モデルが正規分布の場合」の改良版FEPチュートリアル2021 講義3 「潜在変数が連続値、生成モデルが正規分布の場合」の改良版
FEPチュートリアル2021 講義3 「潜在変数が連続値、生成モデルが正規分布の場合」の改良版Masatoshi Yoshida
 
最近のUIデザインプロセス
最近のUIデザインプロセス最近のUIデザインプロセス
最近のUIデザインプロセスShingo Katsushima
 

What's hot (20)

オントロジー工学に基づくセマンティック技術(2)ナレッジグラフ入門
オントロジー工学に基づくセマンティック技術(2)ナレッジグラフ入門オントロジー工学に基づくセマンティック技術(2)ナレッジグラフ入門
オントロジー工学に基づくセマンティック技術(2)ナレッジグラフ入門
 
UXとUXD~長期的ユーザビリティをどう作りどう測るか?
UXとUXD~長期的ユーザビリティをどう作りどう測るか?UXとUXD~長期的ユーザビリティをどう作りどう測るか?
UXとUXD~長期的ユーザビリティをどう作りどう測るか?
 
『UXデザインの教科書』を書きました
 『UXデザインの教科書』を書きました 『UXデザインの教科書』を書きました
『UXデザインの教科書』を書きました
 
工学系研究者のための 心理学的研究手法ガイド: 研究計画から実施,成果公表まで
工学系研究者のための 心理学的研究手法ガイド: 研究計画から実施,成果公表まで工学系研究者のための 心理学的研究手法ガイド: 研究計画から実施,成果公表まで
工学系研究者のための 心理学的研究手法ガイド: 研究計画から実施,成果公表まで
 
CH551/2/8/9を炙ってみた
CH551/2/8/9を炙ってみたCH551/2/8/9を炙ってみた
CH551/2/8/9を炙ってみた
 
自由エネルギー原理から エナクティヴィズムへ
自由エネルギー原理から エナクティヴィズムへ自由エネルギー原理から エナクティヴィズムへ
自由エネルギー原理から エナクティヴィズムへ
 
プレゼンテーションの考え方20140628
プレゼンテーションの考え方20140628プレゼンテーションの考え方20140628
プレゼンテーションの考え方20140628
 
プレゼンテーション講義スライド
プレゼンテーション講義スライドプレゼンテーション講義スライド
プレゼンテーション講義スライド
 
がうす・まるこふ の定理とかそのへん
がうす・まるこふ の定理とかそのへんがうす・まるこふ の定理とかそのへん
がうす・まるこふ の定理とかそのへん
 
R による文書分類入門
R による文書分類入門R による文書分類入門
R による文書分類入門
 
HAZOP, FMEA and FTA for risk assessment.
HAZOP, FMEA and FTA for risk assessment. HAZOP, FMEA and FTA for risk assessment.
HAZOP, FMEA and FTA for risk assessment.
 
確率ロボティクス第13回
確率ロボティクス第13回確率ロボティクス第13回
確率ロボティクス第13回
 
第8回Language and Robotics研究会20221010_AkiraTaniguchi
第8回Language and Robotics研究会20221010_AkiraTaniguchi第8回Language and Robotics研究会20221010_AkiraTaniguchi
第8回Language and Robotics研究会20221010_AkiraTaniguchi
 
情報システム障害解析のための知識グラフ構築の試み / Constructing a knowledge graph for information sys...
情報システム障害解析のための知識グラフ構築の試み / Constructing a knowledge graph for information sys...情報システム障害解析のための知識グラフ構築の試み / Constructing a knowledge graph for information sys...
情報システム障害解析のための知識グラフ構築の試み / Constructing a knowledge graph for information sys...
 
視覚認知システムにおける知覚と推論
視覚認知システムにおける知覚と推論視覚認知システムにおける知覚と推論
視覚認知システムにおける知覚と推論
 
猫でも分かりたい線形回帰の自由度
猫でも分かりたい線形回帰の自由度猫でも分かりたい線形回帰の自由度
猫でも分かりたい線形回帰の自由度
 
【初心者向】ロジカルシンキングをゼロからはじめる
【初心者向】ロジカルシンキングをゼロからはじめる【初心者向】ロジカルシンキングをゼロからはじめる
【初心者向】ロジカルシンキングをゼロからはじめる
 
為替と株の予測の話
為替と株の予測の話為替と株の予測の話
為替と株の予測の話
 
FEPチュートリアル2021 講義3 「潜在変数が連続値、生成モデルが正規分布の場合」の改良版
FEPチュートリアル2021 講義3 「潜在変数が連続値、生成モデルが正規分布の場合」の改良版FEPチュートリアル2021 講義3 「潜在変数が連続値、生成モデルが正規分布の場合」の改良版
FEPチュートリアル2021 講義3 「潜在変数が連続値、生成モデルが正規分布の場合」の改良版
 
最近のUIデザインプロセス
最近のUIデザインプロセス最近のUIデザインプロセス
最近のUIデザインプロセス
 

Viewers also liked

DIGA向けサービスを実現するAPIと新たなサービス活性化構想
DIGA向けサービスを実現するAPIと新たなサービス活性化構想DIGA向けサービスを実現するAPIと新たなサービス活性化構想
DIGA向けサービスを実現するAPIと新たなサービス活性化構想API Meetup
 
ハッカースペース徹底入門!正しい?THSのハ・ジ・メ・カ・タ 〜Geekと遊ぶ、電子工作からアイス作りまで〜
ハッカースペース徹底入門!正しい?THSのハ・ジ・メ・カ・タ 〜Geekと遊ぶ、電子工作からアイス作りまで〜ハッカースペース徹底入門!正しい?THSのハ・ジ・メ・カ・タ 〜Geekと遊ぶ、電子工作からアイス作りまで〜
ハッカースペース徹底入門!正しい?THSのハ・ジ・メ・カ・タ 〜Geekと遊ぶ、電子工作からアイス作りまで〜Masataka Tsukamoto
 
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...CODE BLUE
 
リナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リー
リナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リーリナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リー
リナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リーCODE BLUE
 
Link×RIngsグループブランドコンセプト
Link×RIngsグループブランドコンセプトLink×RIngsグループブランドコンセプト
Link×RIngsグループブランドコンセプトAnna Murakami
 
Supporting marine management from the bottom up at the 2nd Baltic Maritime Sp...
Supporting marine management from the bottom up at the 2nd Baltic Maritime Sp...Supporting marine management from the bottom up at the 2nd Baltic Maritime Sp...
Supporting marine management from the bottom up at the 2nd Baltic Maritime Sp...Pan Baltic Scope / Baltic SCOPE
 
POSPODのコンセプトと事業の概要
POSPODのコンセプトと事業の概要POSPODのコンセプトと事業の概要
POSPODのコンセプトと事業の概要Jun Takai
 
マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜
マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜
マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜Saya Katafuchi
 
Fight Against Citadel in Japan by 中津留 勇
Fight Against Citadel in Japan by 中津留 勇Fight Against Citadel in Japan by 中津留 勇
Fight Against Citadel in Japan by 中津留 勇CODE BLUE
 
業務系クラウドサービスが取り組んでいるセキュリティ対策
業務系クラウドサービスが取り組んでいるセキュリティ対策業務系クラウドサービスが取り組んでいるセキュリティ対策
業務系クラウドサービスが取り組んでいるセキュリティ対策Yusuke Tamukai
 
«Product Security Incident Response Team (PSIRT) - Изнутри Cisco PSIRT», Алек...
«Product Security Incident Response Team (PSIRT) - Изнутри Cisco PSIRT», Алек...«Product Security Incident Response Team (PSIRT) - Изнутри Cisco PSIRT», Алек...
«Product Security Incident Response Team (PSIRT) - Изнутри Cisco PSIRT», Алек...Mail.ru Group
 
Security Vulnerabilities in Third Party Code - Fix All the Things!
Security Vulnerabilities in Third Party Code - Fix All the Things! Security Vulnerabilities in Third Party Code - Fix All the Things!
Security Vulnerabilities in Third Party Code - Fix All the Things! Kymberlee Price
 
とある脆弱性の永い議論
とある脆弱性の永い議論とある脆弱性の永い議論
とある脆弱性の永い議論Mtikutea
 
Security in the Development Lifecycle - lessons learned
Security in the Development Lifecycle - lessons learnedSecurity in the Development Lifecycle - lessons learned
Security in the Development Lifecycle - lessons learnedBoaz Shunami
 
[Webinar] Building a Product Security Incident Response Team: Learnings from ...
[Webinar] Building a Product Security Incident Response Team: Learnings from ...[Webinar] Building a Product Security Incident Response Team: Learnings from ...
[Webinar] Building a Product Security Incident Response Team: Learnings from ...bugcrowd
 
Edomae 2015 - マルウェアを解析してみよう
Edomae 2015 - マルウェアを解析してみようEdomae 2015 - マルウェアを解析してみよう
Edomae 2015 - マルウェアを解析してみようSatoshi Mimura
 
Management for Security Life Cycle (日本語版)
Management for Security Life Cycle (日本語版)Management for Security Life Cycle (日本語版)
Management for Security Life Cycle (日本語版)Akitsugu Ito
 
Improving Cyber Security Literacy in Boards & Executives
Improving Cyber Security Literacy in Boards & ExecutivesImproving Cyber Security Literacy in Boards & Executives
Improving Cyber Security Literacy in Boards & ExecutivesTripwire
 

Viewers also liked (20)

DIGA向けサービスを実現するAPIと新たなサービス活性化構想
DIGA向けサービスを実現するAPIと新たなサービス活性化構想DIGA向けサービスを実現するAPIと新たなサービス活性化構想
DIGA向けサービスを実現するAPIと新たなサービス活性化構想
 
ハッカースペース徹底入門!正しい?THSのハ・ジ・メ・カ・タ 〜Geekと遊ぶ、電子工作からアイス作りまで〜
ハッカースペース徹底入門!正しい?THSのハ・ジ・メ・カ・タ 〜Geekと遊ぶ、電子工作からアイス作りまで〜ハッカースペース徹底入門!正しい?THSのハ・ジ・メ・カ・タ 〜Geekと遊ぶ、電子工作からアイス作りまで〜
ハッカースペース徹底入門!正しい?THSのハ・ジ・メ・カ・タ 〜Geekと遊ぶ、電子工作からアイス作りまで〜
 
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...
 
リナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リー
リナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リーリナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リー
リナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リー
 
Syukubo【ppt】
Syukubo【ppt】 Syukubo【ppt】
Syukubo【ppt】
 
Link×RIngsグループブランドコンセプト
Link×RIngsグループブランドコンセプトLink×RIngsグループブランドコンセプト
Link×RIngsグループブランドコンセプト
 
Supporting marine management from the bottom up at the 2nd Baltic Maritime Sp...
Supporting marine management from the bottom up at the 2nd Baltic Maritime Sp...Supporting marine management from the bottom up at the 2nd Baltic Maritime Sp...
Supporting marine management from the bottom up at the 2nd Baltic Maritime Sp...
 
POSPODのコンセプトと事業の概要
POSPODのコンセプトと事業の概要POSPODのコンセプトと事業の概要
POSPODのコンセプトと事業の概要
 
マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜
マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜
マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜
 
Fight Against Citadel in Japan by 中津留 勇
Fight Against Citadel in Japan by 中津留 勇Fight Against Citadel in Japan by 中津留 勇
Fight Against Citadel in Japan by 中津留 勇
 
業務系クラウドサービスが取り組んでいるセキュリティ対策
業務系クラウドサービスが取り組んでいるセキュリティ対策業務系クラウドサービスが取り組んでいるセキュリティ対策
業務系クラウドサービスが取り組んでいるセキュリティ対策
 
«Product Security Incident Response Team (PSIRT) - Изнутри Cisco PSIRT», Алек...
«Product Security Incident Response Team (PSIRT) - Изнутри Cisco PSIRT», Алек...«Product Security Incident Response Team (PSIRT) - Изнутри Cisco PSIRT», Алек...
«Product Security Incident Response Team (PSIRT) - Изнутри Cisco PSIRT», Алек...
 
Security Vulnerabilities in Third Party Code - Fix All the Things!
Security Vulnerabilities in Third Party Code - Fix All the Things! Security Vulnerabilities in Third Party Code - Fix All the Things!
Security Vulnerabilities in Third Party Code - Fix All the Things!
 
とある脆弱性の永い議論
とある脆弱性の永い議論とある脆弱性の永い議論
とある脆弱性の永い議論
 
Security in the Development Lifecycle - lessons learned
Security in the Development Lifecycle - lessons learnedSecurity in the Development Lifecycle - lessons learned
Security in the Development Lifecycle - lessons learned
 
[Webinar] Building a Product Security Incident Response Team: Learnings from ...
[Webinar] Building a Product Security Incident Response Team: Learnings from ...[Webinar] Building a Product Security Incident Response Team: Learnings from ...
[Webinar] Building a Product Security Incident Response Team: Learnings from ...
 
Edomae 2015 - マルウェアを解析してみよう
Edomae 2015 - マルウェアを解析してみようEdomae 2015 - マルウェアを解析してみよう
Edomae 2015 - マルウェアを解析してみよう
 
Management for Security Life Cycle (日本語版)
Management for Security Life Cycle (日本語版)Management for Security Life Cycle (日本語版)
Management for Security Life Cycle (日本語版)
 
ブランド戦略インストールパック
ブランド戦略インストールパックブランド戦略インストールパック
ブランド戦略インストールパック
 
Improving Cyber Security Literacy in Boards & Executives
Improving Cyber Security Literacy in Boards & ExecutivesImproving Cyber Security Literacy in Boards & Executives
Improving Cyber Security Literacy in Boards & Executives
 

Similar to ネットワーク家電と脆弱性 by 堀部 千壽

「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」OWASP Kansai
 
【Interop Tokyo 2016】 セキュアネットワーク構築の最後のキーディバイス。満を持して登場!
【Interop Tokyo 2016】 セキュアネットワーク構築の最後のキーディバイス。満を持して登場!【Interop Tokyo 2016】 セキュアネットワーク構築の最後のキーディバイス。満を持して登場!
【Interop Tokyo 2016】 セキュアネットワーク構築の最後のキーディバイス。満を持して登場!Juniper Networks (日本)
 
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert LipovskýCODE BLUE
 
ネットワーク中立性とブロードバンド品質
ネットワーク中立性とブロードバンド品質ネットワーク中立性とブロードバンド品質
ネットワーク中立性とブロードバンド品質Toshiya Jitsuzumi
 
コワーキングカンファレンスTokyo 2012を支えたインフラ技術
コワーキングカンファレンスTokyo 2012を支えたインフラ技術コワーキングカンファレンスTokyo 2012を支えたインフラ技術
コワーキングカンファレンスTokyo 2012を支えたインフラ技術Kei Mikage
 
Ryder robertson pac-sec skeleton 2017_jp
Ryder robertson pac-sec skeleton 2017_jpRyder robertson pac-sec skeleton 2017_jp
Ryder robertson pac-sec skeleton 2017_jpPacSecJP
 
Three of cyber security solution should be implemented now
Three of cyber security solution should be implemented nowThree of cyber security solution should be implemented now
Three of cyber security solution should be implemented nowTakeo Sakaguchi ,CISSP,CISA
 
将来のネットワークインフラに関する研究会 | 次世代通信サービスに求められる機能とSORACOMの取り組み
将来のネットワークインフラに関する研究会 | 次世代通信サービスに求められる機能とSORACOMの取り組み将来のネットワークインフラに関する研究会 | 次世代通信サービスに求められる機能とSORACOMの取り組み
将来のネットワークインフラに関する研究会 | 次世代通信サービスに求められる機能とSORACOMの取り組みSORACOM,INC
 
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414Interop Tokyo ShowNet NOC Team
 
データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~
データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~ データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~
データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~ Brocade
 
NFVがやってきた!ルーターの仮想化で何が変わるの?~最先端仮想ルーター導入の勘所~
NFVがやってきた!ルーターの仮想化で何が変わるの?~最先端仮想ルーター導入の勘所~NFVがやってきた!ルーターの仮想化で何が変わるの?~最先端仮想ルーター導入の勘所~
NFVがやってきた!ルーターの仮想化で何が変わるの?~最先端仮想ルーター導入の勘所~Brocade
 
Wireless japan defender
Wireless japan defenderWireless japan defender
Wireless japan defenderBin Han
 
Subgate Security Switch
Subgate Security SwitchSubgate Security Switch
Subgate Security SwitchShotaro Kaida
 

Similar to ネットワーク家電と脆弱性 by 堀部 千壽 (16)

「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」
 
【Interop Tokyo 2016】 セキュアネットワーク構築の最後のキーディバイス。満を持して登場!
【Interop Tokyo 2016】 セキュアネットワーク構築の最後のキーディバイス。満を持して登場!【Interop Tokyo 2016】 セキュアネットワーク構築の最後のキーディバイス。満を持して登場!
【Interop Tokyo 2016】 セキュアネットワーク構築の最後のキーディバイス。満を持して登場!
 
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
 
ネットワーク中立性とブロードバンド品質
ネットワーク中立性とブロードバンド品質ネットワーク中立性とブロードバンド品質
ネットワーク中立性とブロードバンド品質
 
コワーキングカンファレンスTokyo 2012を支えたインフラ技術
コワーキングカンファレンスTokyo 2012を支えたインフラ技術コワーキングカンファレンスTokyo 2012を支えたインフラ技術
コワーキングカンファレンスTokyo 2012を支えたインフラ技術
 
Ryder robertson pac-sec skeleton 2017_jp
Ryder robertson pac-sec skeleton 2017_jpRyder robertson pac-sec skeleton 2017_jp
Ryder robertson pac-sec skeleton 2017_jp
 
Three of cyber security solution should be implemented now
Three of cyber security solution should be implemented nowThree of cyber security solution should be implemented now
Three of cyber security solution should be implemented now
 
godo m
godo mgodo m
godo m
 
将来のネットワークインフラに関する研究会 | 次世代通信サービスに求められる機能とSORACOMの取り組み
将来のネットワークインフラに関する研究会 | 次世代通信サービスに求められる機能とSORACOMの取り組み将来のネットワークインフラに関する研究会 | 次世代通信サービスに求められる機能とSORACOMの取り組み
将来のネットワークインフラに関する研究会 | 次世代通信サービスに求められる機能とSORACOMの取り組み
 
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
 
データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~
データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~ データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~
データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~
 
Intel True Scale Fabric
Intel True Scale FabricIntel True Scale Fabric
Intel True Scale Fabric
 
NFVがやってきた!ルーターの仮想化で何が変わるの?~最先端仮想ルーター導入の勘所~
NFVがやってきた!ルーターの仮想化で何が変わるの?~最先端仮想ルーター導入の勘所~NFVがやってきた!ルーターの仮想化で何が変わるの?~最先端仮想ルーター導入の勘所~
NFVがやってきた!ルーターの仮想化で何が変わるの?~最先端仮想ルーター導入の勘所~
 
Wireless japan defender
Wireless japan defenderWireless japan defender
Wireless japan defender
 
Subgate Security Switch
Subgate Security SwitchSubgate Security Switch
Subgate Security Switch
 
Ia20120118 sayama
Ia20120118 sayamaIa20120118 sayama
Ia20120118 sayama
 

More from CODE BLUE

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...CODE BLUE
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten NohlCODE BLUE
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo PupilloCODE BLUE
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫CODE BLUE
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...CODE BLUE
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka CODE BLUE
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...CODE BLUE
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...CODE BLUE
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...CODE BLUE
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...CODE BLUE
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也CODE BLUE
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...CODE BLUE
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...CODE BLUE
 

More from CODE BLUE (20)

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
 

Recently uploaded

プレイマットのパターン生成支援ツール
プレイマットのパターン生成支援ツールプレイマットのパターン生成支援ツール
プレイマットのパターン生成支援ツールsugiuralab
 
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。iPride Co., Ltd.
 
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxIoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxAtomu Hidaka
 
PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000Shota Ito
 
プレイマットのパターン生成支援ツールの評価
プレイマットのパターン生成支援ツールの評価プレイマットのパターン生成支援ツールの評価
プレイマットのパターン生成支援ツールの評価sugiuralab
 
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
新人研修のまとめ       2024/04/12の勉強会で発表されたものです。新人研修のまとめ       2024/04/12の勉強会で発表されたものです。
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。iPride Co., Ltd.
 
20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directoryosamut
 

Recently uploaded (7)

プレイマットのパターン生成支援ツール
プレイマットのパターン生成支援ツールプレイマットのパターン生成支援ツール
プレイマットのパターン生成支援ツール
 
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
 
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxIoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
 
PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000
 
プレイマットのパターン生成支援ツールの評価
プレイマットのパターン生成支援ツールの評価プレイマットのパターン生成支援ツールの評価
プレイマットのパターン生成支援ツールの評価
 
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
新人研修のまとめ       2024/04/12の勉強会で発表されたものです。新人研修のまとめ       2024/04/12の勉強会で発表されたものです。
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
 
20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory
 

ネットワーク家電と脆弱性 by 堀部 千壽