SlideShare a Scribd company logo
1 of 18
とあるセキュリティ会社の
IoTセキュリティチームの日常
2017.11.23
IoTSecJP Tokyo#1
Tatsuya Katsuhara
本日のお話すること
• 私が所属しているIoTセキュリティチームの日常を少しだけ
紹介します。
• 開示可能な範囲は少なく恐縮ですが、興味深いトピックスを
ご紹介します。
• 今後取り組みたい「おもしろ技術テーマ」を共有するので、
こころ当たりあれば是非情報交換させてください。
自己紹介
勝原達也 - NRIセキュアテクノロジーズ所属
• デジタル・アイデンティティ(2007~2015)
に関するよしなしごと
• Web/プラットフォーム脆弱性診断(2015~2017)
に関するよしなしごと
• IoT /ハードウェア/重要インフラセキュリティ(2017~)
に関するよしなしごと
IoTセキュリティチームなにするものぞ
つながる「系」全体を対象にセキュリティ向上へ寄与すべく活動
Webサーバ
DNSサーバ
Mailサーバ
OA系サーバ
Webアプリ
SCADAサーバ
OPCサーバ
運用端末
ITシステムの領域 制御システムの領域
APIAPI
Real World
(制御)
PLC/
DCSバス
Real World
(IoT)
スマフォアプリ
スマートメーター
クルマ
監視カメラ
Achilles認証
制御デバイスをお預かりし堅牢性確認及び
未知の脆弱性検出を試みる
API
Webアプリケーションセキュリティ
プラットフォームセキュリティ
Web/プラットフォームセ
キュリティ(内部)
Industrial IoT
セキュリティ
IoT
セキュリティ
車両セキュリティ
IoTセキュリティチームなにするものぞ
世間のイメージ?
・IoT機器を買ってきては分解している
・IoT機器にリモートからスキャンをかけまくっている
・脆弱性を見つけて報告する
・リサーチャーがいる
・IDA Proのライセンスをたくさん持っている
・回路、組込み、無線、車両、プラント、Web、セキュリティに全て詳しい
IoTセキュリティチームなにするものぞ
世間のイメージ?
・IoT機器を買ってきては分解している
→△:意外にもお客様案件が多くて余裕ないという課題感。
・IoT機器にリモートからスキャンをかけまくっている
→△:許可があれば。勝手にやったら相当やばい。
・脆弱性を見つけて報告する
→△:対象を絞って調査することはある。 (CVE-2017-12865)
・リサーチャーがいる
→○:専業ではないが、ちゃんといる。OSINT/RCON系、binary系。
・IDA Proのライセンスをたくさん持っている
→○:チームメンバの半分ぐらいは使っている。
・回路、組込み、無線、車両、プラント、Web、セキュリティに全て詳しい
→△:「個」としては全方位人材はそうそういない。チーム力でカバレッジ確保。
バイナリ/基地局/車両ECU /バックボーンNW/組み込み/Web等の技術者と
経験豊富なセキュリティ・コンサルタントで構成。
IoTセキュリティチームなにするものぞ
もう少し補足すると・・・
• サラリーマンなので全てのことをやる
• 調査/技術開発、企画・営業、契約、チーム運営、事業計画、PM
• チーム全体でこの機能があれば良いので、軸足は人それぞれ
• HWペネトレだけでなく結構色々やる
• IoTデバイスのペネトレ(HW/SW)
• Webアプリ/プラットフォームのペネトレ(HWが繋がる先)
• 技術/標準化動向調査、標準策定支援
• 設計/システム/プロトコルの第三者評価
• デバイスのロバストネス評価(Bluetooth/Ethernetファジング系)
• SCADA(プラント/工場など)を対象にしたセキュリティ評価
本日取り上げるトピックス
本日のトピックス:
回路・基板に対するペネトレ
回路・基板に対するペネトレ進め方例
• 基本的には、情報収集、攻撃シナリオ検討、対象に応じた診断、の3ス
テップで実施していく。と、偉そうに書いてはみたものの・・・
探索/接続
Step3. 対象に応じた診断
解析
脆弱性検証
なりすまし、情報漏えい、改ざん
否認、サービス拒否、権限昇格
プロセッサ 記憶装置/ROM
(EEPROM/FLASH)
デバッグ端子/
シリアル端子
・・
・
単体テスト システムテスト
システム
ファーム抽出・解析
セキュリティ設定の
不備
秘匿情報の漏えい
データ改竄
デバッグロック解除
ログからの情報漏
えい
通信モジュール
上位システムへの
干渉
通信先の
差し替え
接続時の仕様ギャップに
よる問題
単体の問題を組み合わ
せ生じる攻撃
基板調査、コンポーネント担当機能分析
想定攻撃シナリオ検討/優先順位付け
Step1. 情報収集
Step2. 攻撃シナリオ検討
回路・基板に対するペネトレ進め方例
• 案件性質次第だが、基本的には非常にやりづらく、泥臭い
• 仕様不明。ペイロードのフォーマットも、連携先との動作シーケンスも不明。
• 動作させられる範囲/機能が限定的。
• 時間が短い場合が多い。(型式証明取得のクリティカルパスだったり)
• 開けてみないとどうなっているか分からない。(情報が出てこない)
• 市販製品の勝手診断だと制約は減るが、別の意味でやりづらい
• 自由に動かせる。
• 「正常」がわかる。いつ、なにが、どう動くか外形的に制御できる。
• 時間制約が減るが、お金の「入り」はない。
• サーバ連携している場合だと、不正アクセス扱いされうるので恐怖。
• 一般化するほど攻略は楽になる
• 組み込み機器がLinux系で、賢ければ賢いほど既存アプローチに該当する可能
性が増えるので見通しが立てやすい。
回路・基板に対するペネトレ進め方例
つらいこと
• 期限を考慮し、ギブアップするポイントを考えなければならない。
• とてもつらい、ミスしたら、見逃したら、とか不安が常にある。
• ある部品の診断結果で、診断済みの部品を起点とした攻撃シナリオ
が新しく出て来ることがある。
• スケジュール間際でこうなるとつらい。回避できるよう、部品間の機能の関
連を予想しては、優先順位を調整しつづけることになる。
• たぶん目が悪くなった。
• コネクタがなくても0.2mmピッチぐらいであればCPUに直接クリップする。
• 目が痛くなり、涙がよく出る。
• 技術領域の振れ幅が広い
• デジタル回路のシグナル解析していた1時間後に、組み込みLinuxのExploitがな
いと先に進めなくなったりする。チーム力の重要さを感じる。
遭遇した診断事例 (公開できるものだけですが)
• JTAGはロックされてからが勝負
• EEPROM上の値からIDコード長のバイナリを切り出して、ひたすら
ブルートフォースしてロック解除。
• UART経由でアクセスできる、組み込みOSが提供するコンソールの機能
でIDコードが読み取れてしまいロック解除。
• 上記類似だが、コンソールが提供するメモリ書き換えの機能で、
設定ブロックを書き換えてロック解除。
• プロセッサの特殊ブートモード経由で、書き込みプロテクトのかかっ
ていない設定ブロックを書き換えてロック解除。
他にもエグいのがいくつか。
遭遇した診断事例 (公開できるものだけですが)
• LTEモジュールは、スマートなシングルボードコンピュータ
• LTEモジュール内で稼働する組み込みOSに(機器によるが)複数手段で接続し、
Busybox経由で上位サーバに正面玄関からアクセス。
• 「LTEは専用線みたいなものだから大丈夫」という過信には注意。
• CPUのSPI端子から、SPIで通信するペリフェラルデバイスとの通信がモニタで
きるので、例えばLTEモジュールに対するATコマンドからAPN/CHAP ID,PWなど
は比較的容易に把握できる。
(マネージドなIoTデバイスは一般的に認証コンテキストでアクセス制御され
ているので、別端末に同じ値を設定しても接続できないはずだが)
• IDA Proでリバースエンジニアリング
• 時間が潤沢にある案件かつ、解析許可をとったうえで。
• コアロジックを改ざんしたファームウェアや、独自Exploit作成の解析起点。
しくじり事例:
俺みたいになるな
しくじり事例 (公開できるものだけですが)
• 純正デバッガ挙動でデバイス文鎮化
• プロセッサに対してデバッガ接続時、デバッグロックが検出されると、
マニュアルに記載されていない暗黙の機能が動作。
• デバッガから内蔵FlashのMass Eraseが行われ、ファームウェア消失。
• プロセッサのブートモード理解不足で文鎮化
• ブートモードを切り替えた際の挙動を追いきれておらず、
モードを切り替えた瞬間に内蔵FlashでMass Eraseが動作し、
ファームウェア消失。(自己消去型プロセッサ)
• ケーブル品質のせいで書き込みエラーであわや文鎮化
• (おそらく)自作のケーブル品質が悪い影響で、
改ざんファームウェアを書き込み中にエラー終了で動作不良。
• ブロック分割して少しずつ書き込んだら運良く復活。
・・・やってしまった
この先どうする:
いけるところまでいってみる
https://pixabay.com/en/roadsign-future-way-sucess-2570954/
今後取り組みたい技術テーマ (公開できるものだけですが)
# 今後やりたいこと 課題
1 サイドチャネル攻撃をガチでやりたい。 サーモグラフィーを買って、あとはそういう案件を作るだけ。
2 AIスピーカーやAIB◯解体して、セキュリティ向上に寄与したい。 大人の事情には徹底配慮。倫理的な問題もあるような気がする。
4 世の中のARMプロセッサのセキュリティ機能整理して、セキュリ
ティ向上に寄与したい。
ARMプロセッサ作っている会社多すぎてつらい。
5 ヒートガンで多様なBGAパッケージを攻略して、セキュリティ向上
に寄与したい。(先人:Exploitee.rs)
火災報知器やスプリンクラーを動作させるのは絶対に避けなければな
らない。
6 近距離無線通信(LPWA、日本だと920MHz帯域)のケーパビリティに
一層磨きをかけたい。
仕様がたくさんある、つらい 。(Zigbee、Wi-SUN、LoRaWAN)
7 LTEモジュール解析を深掘りして「専用線扱い」されている経路の
抜け穴を把握する。
• docomo:そこまで種類多くない
• KDDI:メジャーなものがある
• Softbank:バリエーション多すぎ
6 LTEモジュールのeSIMを差し替えして偽装基地局に誘導し、SIM鍵
による暗号化を解いたペイロードを解析する。
• 機材高い・・・
• 電波法遵守(シールドボックス/電波暗室)
7 レーザーを特定領域に当ててビット反転を発生させたり、ドライ
アイスで温度を下げたり、電圧を下げて機能不全を発生されるな
ど、物理現象を利用してJTAGロックを解除したい。
大学・企業などの研究所で真剣に取り組んでいる人がいるらしい領域。
道のりは遥か遠い。(永遠にたどり着かないかも)
8 衛星のセキュリティ診断したい(先人:IOActive) そもそもどうやる?(許可、案件、責任などなど)
取り組みたいことは他にも山ほど。悩みは尽きない。
まとめ
• Try&Errorの毎日。
• 制約の多い顧客プロジェクトと、今後のための診断技術開発
とのバランスを取りながら進めるのは、結構難しい。
• 突撃することで新しい知見は得られるし、他の領域のノウハ
ウ獲得のチャンスも次第に増えていく。
• いけるところまでいってみよう。
• 一緒にやりませんか?(診断側/デバイス開発側の双方)

More Related Content

What's hot

シングルサインオンの歴史とSAMLへの道のり
シングルサインオンの歴史とSAMLへの道のりシングルサインオンの歴史とSAMLへの道のり
シングルサインオンの歴史とSAMLへの道のり
Shinichi Tomita
 
とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達
zaki4649
 

What's hot (20)

Azure DevOpsとセキュリティ
Azure DevOpsとセキュリティAzure DevOpsとセキュリティ
Azure DevOpsとセキュリティ
 
マイクロサービスバックエンドAPIのためのRESTとgRPC
マイクロサービスバックエンドAPIのためのRESTとgRPCマイクロサービスバックエンドAPIのためのRESTとgRPC
マイクロサービスバックエンドAPIのためのRESTとgRPC
 
Cloud runのオートスケールを検証してみる
Cloud runのオートスケールを検証してみるCloud runのオートスケールを検証してみる
Cloud runのオートスケールを検証してみる
 
シングルサインオンの歴史とSAMLへの道のり
シングルサインオンの歴史とSAMLへの道のりシングルサインオンの歴史とSAMLへの道のり
シングルサインオンの歴史とSAMLへの道のり
 
セキュリティを楽しむ(CTFとbugbountyの始め方)
セキュリティを楽しむ(CTFとbugbountyの始め方)セキュリティを楽しむ(CTFとbugbountyの始め方)
セキュリティを楽しむ(CTFとbugbountyの始め方)
 
Authlete: セキュアな金融 API 基盤の実現と Google Cloud の活用 #gc_inside
Authlete: セキュアな金融 API 基盤の実現と Google Cloud の活用 #gc_insideAuthlete: セキュアな金融 API 基盤の実現と Google Cloud の活用 #gc_inside
Authlete: セキュアな金融 API 基盤の実現と Google Cloud の活用 #gc_inside
 
OpenID Connect入門
OpenID Connect入門OpenID Connect入門
OpenID Connect入門
 
20231109_OpenID_TechNight_OpenID_Federation.pdf
20231109_OpenID_TechNight_OpenID_Federation.pdf20231109_OpenID_TechNight_OpenID_Federation.pdf
20231109_OpenID_TechNight_OpenID_Federation.pdf
 
クラウド環境でのセキュリティ監査自動化【DeNA TechCon 2020 ライブ配信】
クラウド環境でのセキュリティ監査自動化【DeNA TechCon 2020 ライブ配信】クラウド環境でのセキュリティ監査自動化【DeNA TechCon 2020 ライブ配信】
クラウド環境でのセキュリティ監査自動化【DeNA TechCon 2020 ライブ配信】
 
人生がときめくAPIテスト自動化 with Karate
人生がときめくAPIテスト自動化 with Karate人生がときめくAPIテスト自動化 with Karate
人生がときめくAPIテスト自動化 with Karate
 
オススメの標準・準標準パッケージ20選
オススメの標準・準標準パッケージ20選オススメの標準・準標準パッケージ20選
オススメの標準・準標準パッケージ20選
 
OSSはどこまで産業用機器に使えるか_20230520.pdf
OSSはどこまで産業用機器に使えるか_20230520.pdfOSSはどこまで産業用機器に使えるか_20230520.pdf
OSSはどこまで産業用機器に使えるか_20230520.pdf
 
暗号技術の実装と数学
暗号技術の実装と数学暗号技術の実装と数学
暗号技術の実装と数学
 
DockerとPodmanの比較
DockerとPodmanの比較DockerとPodmanの比較
DockerとPodmanの比較
 
例外設計における大罪
例外設計における大罪例外設計における大罪
例外設計における大罪
 
グリーのセキュリティ戦略:組織改革成功の秘訣と新たな課題への取り組み
グリーのセキュリティ戦略:組織改革成功の秘訣と新たな課題への取り組みグリーのセキュリティ戦略:組織改革成功の秘訣と新たな課題への取り組み
グリーのセキュリティ戦略:組織改革成功の秘訣と新たな課題への取り組み
 
新入社員のための大規模ゲーム開発入門 サーバサイド編
新入社員のための大規模ゲーム開発入門 サーバサイド編新入社員のための大規模ゲーム開発入門 サーバサイド編
新入社員のための大規模ゲーム開発入門 サーバサイド編
 
KubernetesのRBACを掘り下げてみる(Kubernetes Novice Tokyo #17 発表資料)
KubernetesのRBACを掘り下げてみる(Kubernetes Novice Tokyo #17 発表資料)KubernetesのRBACを掘り下げてみる(Kubernetes Novice Tokyo #17 発表資料)
KubernetesのRBACを掘り下げてみる(Kubernetes Novice Tokyo #17 発表資料)
 
3分でわかるAzureでのService Principal
3分でわかるAzureでのService Principal3分でわかるAzureでのService Principal
3分でわかるAzureでのService Principal
 
とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達
 

Similar to とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)

北海道Io tあるじゃん1 ネクステック
北海道Io tあるじゃん1 ネクステック北海道Io tあるじゃん1 ネクステック
北海道Io tあるじゃん1 ネクステック
Norikatsu Oishi
 

Similar to とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照) (20)

IoTあるじゃん北海道#1 by poggimo
IoTあるじゃん北海道#1 by poggimoIoTあるじゃん北海道#1 by poggimo
IoTあるじゃん北海道#1 by poggimo
 
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
 
どこでも安全に使えるIoTを目指して ~さくらインターネットのIoTへの取り組み~
どこでも安全に使えるIoTを目指して ~さくらインターネットのIoTへの取り組み~どこでも安全に使えるIoTを目指して ~さくらインターネットのIoTへの取り組み~
どこでも安全に使えるIoTを目指して ~さくらインターネットのIoTへの取り組み~
 
組込み(IoT)機器開発者目線の情報セキュリティについて
組込み(IoT)機器開発者目線の情報セキュリティについて組込み(IoT)機器開発者目線の情報セキュリティについて
組込み(IoT)機器開発者目線の情報セキュリティについて
 
スマートファクトリーを支えるIoTインフラをつくった話
スマートファクトリーを支えるIoTインフラをつくった話スマートファクトリーを支えるIoTインフラをつくった話
スマートファクトリーを支えるIoTインフラをつくった話
 
IoT×ビジネス活用 ~最先端技術のビジネス活用に向けて~
IoT×ビジネス活用 ~最先端技術のビジネス活用に向けて~IoT×ビジネス活用 ~最先端技術のビジネス活用に向けて~
IoT×ビジネス活用 ~最先端技術のビジネス活用に向けて~
 
Innovation Egg presen_160130
Innovation Egg presen_160130Innovation Egg presen_160130
Innovation Egg presen_160130
 
2016/2/20 DevelopersIO 2016 実践 IoT システムで求められる確実なデータ連携
2016/2/20 DevelopersIO 2016 実践 IoT システムで求められる確実なデータ連携2016/2/20 DevelopersIO 2016 実践 IoT システムで求められる確実なデータ連携
2016/2/20 DevelopersIO 2016 実践 IoT システムで求められる確実なデータ連携
 
北海道Io tあるじゃん1 ネクステック
北海道Io tあるじゃん1 ネクステック北海道Io tあるじゃん1 ネクステック
北海道Io tあるじゃん1 ネクステック
 
02.超初心者向けセキュリティ入門(IoT)
02.超初心者向けセキュリティ入門(IoT)02.超初心者向けセキュリティ入門(IoT)
02.超初心者向けセキュリティ入門(IoT)
 
八子クラウドon the Beach 資料(当日メモ付) 20170811
八子クラウドon the Beach 資料(当日メモ付) 20170811八子クラウドon the Beach 資料(当日メモ付) 20170811
八子クラウドon the Beach 資料(当日メモ付) 20170811
 
Io t最初の一歩
Io t最初の一歩Io t最初の一歩
Io t最初の一歩
 
IoT講演(モノのインターネット)セミナー講師(千葉県)習志野商工会議所チラシ
IoT講演(モノのインターネット)セミナー講師(千葉県)習志野商工会議所チラシIoT講演(モノのインターネット)セミナー講師(千葉県)習志野商工会議所チラシ
IoT講演(モノのインターネット)セミナー講師(千葉県)習志野商工会議所チラシ
 
座談会資料 事前配布 20170225
座談会資料 事前配布 20170225座談会資料 事前配布 20170225
座談会資料 事前配布 20170225
 
2016 nov22 gdlc02 ntt communications
2016 nov22 gdlc02 ntt communications2016 nov22 gdlc02 ntt communications
2016 nov22 gdlc02 ntt communications
 
IoTとAIが牽引するエンタープライズシステムの新展開
IoTとAIが牽引するエンタープライズシステムの新展開IoTとAIが牽引するエンタープライズシステムの新展開
IoTとAIが牽引するエンタープライズシステムの新展開
 
20190922_6_設備保全におけるディープラーニングの活用
20190922_6_設備保全におけるディープラーニングの活用20190922_6_設備保全におけるディープラーニングの活用
20190922_6_設備保全におけるディープラーニングの活用
 
180731 JAWS UG京都 KYOSO part
180731 JAWS UG京都 KYOSO part180731 JAWS UG京都 KYOSO part
180731 JAWS UG京都 KYOSO part
 
Jawsug kyoso
Jawsug kyosoJawsug kyoso
Jawsug kyoso
 
信頼できるAIシステム開発の勘どころ ~AI開発方法論×AI品質保証~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
信頼できるAIシステム開発の勘どころ ~AI開発方法論×AI品質保証~(NTTデータ テクノロジーカンファレンス 2020 発表資料)信頼できるAIシステム開発の勘どころ ~AI開発方法論×AI品質保証~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
信頼できるAIシステム開発の勘どころ ~AI開発方法論×AI品質保証~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
 

More from Tatsuya (達也) Katsuhara (勝原)

クラウド時代の「ID管理」と「認証セキュリティ」
クラウド時代の「ID管理」と「認証セキュリティ」クラウド時代の「ID管理」と「認証セキュリティ」
クラウド時代の「ID管理」と「認証セキュリティ」
Tatsuya (達也) Katsuhara (勝原)
 

More from Tatsuya (達也) Katsuhara (勝原) (8)

InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
 
20150723 最近の興味動向 fido編
20150723 最近の興味動向 fido編20150723 最近の興味動向 fido編
20150723 最近の興味動向 fido編
 
20140307 tech nightvol11_lt_v1.0_public
20140307 tech nightvol11_lt_v1.0_public20140307 tech nightvol11_lt_v1.0_public
20140307 tech nightvol11_lt_v1.0_public
 
OpenID Connect Summit Transfer of Information
OpenID Connect Summit Transfer of InformationOpenID Connect Summit Transfer of Information
OpenID Connect Summit Transfer of Information
 
Introduction of Bridging IMS and Internet Identity
Introduction of Bridging IMS and Internet IdentityIntroduction of Bridging IMS and Internet Identity
Introduction of Bridging IMS and Internet Identity
 
クラウド時代の「ID管理」と「認証セキュリティ」
クラウド時代の「ID管理」と「認証セキュリティ」クラウド時代の「ID管理」と「認証セキュリティ」
クラウド時代の「ID管理」と「認証セキュリティ」
 
電子政府のアクセシビリティ~国民ID制度の重要視点として~
電子政府のアクセシビリティ~国民ID制度の重要視点として~電子政府のアクセシビリティ~国民ID制度の重要視点として~
電子政府のアクセシビリティ~国民ID制度の重要視点として~
 
Open id tech_night_vol6_kthrtty_slideshare_ver
Open id tech_night_vol6_kthrtty_slideshare_verOpen id tech_night_vol6_kthrtty_slideshare_ver
Open id tech_night_vol6_kthrtty_slideshare_ver
 

Recently uploaded

Recently uploaded (10)

Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
 
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsUtilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native Integrations
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
 

とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)