▲TimeTable

SECCON 13

SECCON 13 電脳会議

2025.3.1 (Sat.) - 2(Sun.)    in 浅草橋ヒューリックホール&カンファレンス

3月1日(土)2日(日)2日間にわたり、SECCON CTF決勝(国際・国内)、およびセキュリティコンテスト参加を目指す人、セキュリティ技術者を目指す人向けのイベントを「SECCON13 電脳会議」として開催します。

事前登録は終了しました

Floor Guide
<浅草橋ヒューリックホール&カンファレンス>

来場者は3階ヒューリックカンファレンス受付へお立ち寄りください

SECCON Floor Guide CTF International CTF Domestic 2F Workshop AlpacaHack X SECCON CTF Room0 Room4 Room3 Room2 Room1

Time Table

CTF2階ヒューリックホール

CTF
DAY1:3月1日(土)10:00-18:00 /
DAY2:3月2日(日)10:00-17:00
SECCON CTF 13 International Finals
24時間にわたる世界規模のオンライン予選を勝ち抜いた国内・国外のチームが集結。
LOGOTeam NameRegionProfile
ic_teami_01 DiceGang ic_flgs_usa
ic_flgs_usa
ic_flgs_usa
ic_flgs_usa
not about chutes and ladders
ic_teami_02 ierae ic_flgs_jpn
ic_flgs_chn
ic_flgs_jpn
ic_flgs_jpn
ierae is the CTF team of the Japanese cybersecurity company "GMO Cybersecurity by Ierae, Inc.".
ic_teami_03 justCatTheFish ic_flgs_pol
ic_flgs_pol
ic_flgs_pol
ic_flgs_pol
justCatTheFish is a Polish security Capture The Flag team. It was created in 2017 as a merge of members from Just Hit the Core and C@tfish teams. We participate in both online and offline security competitions, publish write-ups on solved challenges and organize CTFs.
ic_teami_04 P1G SEKAI ic_flgs_usa
ic_flgs_vnm
ic_flgs_rus
ic_flgs_chn
N0 proJeCt Sek@i nO l1F3
ic_teami_05 ADA INDONESIA
COY
ic_flgs_idn
ic_flgs_idn
ic_flgs_idn
ic_flgs_idn
"ADA INDONESIA COY," meaning "THAT'S INDONESIA, BRO," is a popular internet slang used by Indonesian netizens whenever Indonesia gets a shoutout in international media. True to the Indonesian "gotong royong" spirit, this team was formed by merging active CTF players from various villages and cities in Indonesia.
ic_teami_06 Super Guesser ic_flgs_kor
ic_flgs_kor
ic_flgs_kor
ic_flgs_irn
We are the people who are always guessing something.
ic_teami_07 Never Stop
Exploiting
ic_flgs_chn
ic_flgs_chn
ic_flgs_chn
ic_flgs_chn
Never Stop Exploiting aka NeSE is an academic cyber security competition team focused on Capture the Flag (CTF) games. The team members are from the University of Chinese Academy of Sciences (UCAS), mainly UCAS graduate students as well as some undergraduates.
ic_teami_08 Maple Mallard
Magistrates
ic_flgs_nld
ic_flgs_can
ic_flgs_usa
ic_flgs_usa
Maple Mallard Magistrates (MMM) is an international CTF team formed as a collaboration between the Plaid Parliament of Pwning, The Duck, and Maple Bacon.
ic_teami_09 blue-lotus
(invitation)
ic_flgs_chn
ic_flgs_chn
ic_flgs_chn
ic_flgs_chn
Team blue-lotus is a CTF and research team originating from Tsinghua University.
CTF
DAY1:3月1日(土)10:00-18:00 /
DAY2:3月2日(日)10:00-17:00
SECCON CTF 13 Domestic Finals
24時間にわたる世界規模のオンライン予選を勝ち抜いた国内・国外のチームが集結。
LOGOTeam NameProfile
ic_teamd_01 BunkyoWesterns 予選とは一味違う、BunkyoWesterns
ic_teamd_02 TPC 筑波大学のCTFチームです
ic_teamd_03 KUDoS KUDoS. Not KuDoS.
ic_teamd_04 zoozar ズサーc⌒っ゚Д゚)っ
ic_teamd_05 Double Lariat      /^>》, -―‐‐<^}
     ./:::::::/,≠´:::::;::::::::ヽ.
    /:::::::〃:::::::::/}::::丿ハ
   ./:::::::::i{l|:::::/ ノ/ }::::::}
   /:::::::::::瓜イ-‐ ´ ‐ ,':::::ノ
  ./:::::::::::::|ノヘ.{、 ( フ_ノノイ
  |:::::::::::::::| /}`ス/ ̄ ̄ ̄ ̄/
. |::::::::::::::::|(_:::::つ/  FMV  / カタカタ
. ̄ ̄ ̄ ̄ ̄\/____/ ̄ ̄ ̄
ic_teamd_06 TSG 東京大学のコンピュータサークルです。
ic_teamd_07 ZK Lovers AIより競技プログラミングが出来ます(2025/01時点)
ic_teamd_08 Team Enu Team Enu は NTT グループの有志を中心としたチームです。 技術力を磨きつつ、国内外の大会への挑戦を続けています。 CTF を通して、グループのエンジニアや学生と交流しています。
ic_teamd_09 AkihiroOmori(traP)
(invitation)
東工大のtraPというサークルに所属していますが、なぜか単独での参加です。私ももう卒業でtraPを抜けるので、今後一緒にCTFに出てくれる人を探しています。この大会を機に仲良くなれたら嬉しいです。
特別企画
DAY1:3月1日(土)10:00-18:00 /
DAY2:3月2日(日)10:00-17:00
AlpacaHack x SECCON CTF コラボイベント
AlpacaHackは個人戦のCTFを継続的に開催するプラットフォームです。
AlpacaHack で SECCON の過去問の一部が移植され、いつでも挑戦できるようになりました!
移植を記念し、決勝会場を盛り上げる一環として、決勝会場の後方ブースにて初心者向けのCTFを開催します。
解いた問題数に応じて、ささやかなグッズも配布します。スマホでも解ける簡単な問題もあり、期間中いつでも参加することが可能ですので、お気軽にお立ち寄りください!
詳細はこちら:https://alpacahack.com/ctfs/seccon-13-finals-booth
AlpacaHack
SWS1
DAY1:3月1日(土)10:00-12:00 /
DAY2:3月2日(日)10:00-12:00
バッジ基板でチカチカLEDハンダ付けワークショップ
参加者に配布した入場者バッジ基板に、光るLED回路をハンダ付けします。基板のアナログ回路の部分に、非安定マルチバイブレータの電子部品をハンダ付けして光るようにします。高温のハンダごてを扱いますので、火傷や怪我に注意。参加無料。(3/1と3/2の実施内容は全く同じです)
SWS2
DAY1:3月1日(土)13:00-16:00 /
DAY2:3月2日(日)13:00-16:00
バッジ基板でマイコンハンダ付け&プログラミングワークショップ
参加者に配布した入場者バッジ基板に、マイコンボードなどのデジタル回路をハンダ付けして、その上で簡単なゲームのプログラミングを実施します。RP2040 CPUを使った小型マイコンボード、OLED表示器、スイッチ、スピーカなどをハンダ付けし、そこにCircuitPythonを使ったゲームプログラムを作成して動かしてみます。高温のハンダごてを扱いますので、火傷や怪我に注意。USBの空きポート1つがあるWindowsまたはmacOSのノートPCを必ず持参ください。参加無料。(3/1と3/2の実施内容は全く同じです)

Room 03階ヒューリックカンファレンス

D1-OP
3月1日(土)10:00-10:20
Opening
登壇者
SECCON実行委員長ほか
D1-T1
3月1日(土)10:30-11:20 
Microsoft Graph APIs: Supercharging Your Workflow (and Hackers' Too!)
登壇者
Yan-Ming Chen
プロフィール
Yan-Ming Chen has dedicated over six years to the field of cybersecurity, specializing in SOC and MDR services. His expertise lies in real-time monitoring and rapid incident response, ensuring robust and agile cybersecurity frameworks for clients. Beyond immediate threat mitigation, Yan-Ming provides strategic security consultations, tailored to each client's unique security landscape. His commitment to enhancing cybersecurity resilience is evident in his proactive approach to identifying vulnerabilities and strengthening defenses against emerging threats.
概要
Since Microsoft published the Graph API, it has significantly accelerated workflows, allowing for the automation of previously complex tasks through custom programs, packages, or SOAR. However, this also provides new avenues for hackers to exploit. This report will explain the functionalities of the Graph API, illustrate how attackers leverage the API for malicious activities, and finally, discuss strategies for defending against and detecting such attacks.
D1-T2
3月1日(土)11:30-12:20 
YaDa - Reverse Engineering with Yara Bytecode
登壇者
Jesse Huang and Chen Zhao Min
プロフィール
Jesse Huang is currently a compiler engineer at SiFive. He was a security researcher intern at CyCraft while he was pursuing a MSCS degree at UCLA. This research project was launched during his internship. He used to be an active CTF player at Team 10sec and TSJ, and engaged in Taiwan's CyberSec Community.
Chen Zhao Min (@asef18766) is a security researcher currently working at CyCraft. He has been presented in USENIX Security 2024 Poster Session, AVTokyo, and MOPCON. He also is an active CTF player at Team w33d and Balsn, and engaged in Taiwan's CyberSec Community.
概要
Yara is the de facto industry-standard tool for pattern matching. Yara rules are often distributed in bytecode format to optimize the execution. Additionally, some developers distribute only the bytecode to keep their rules confidential. This raises an important question: Is Yara bytecode reversible? If malware authors could reverse-engineer compiled Yara bytecode, they might use it to evade detection by removing specific patterns in yara rules.
As a proof of concept, we demonstrate that Yara rules and patterns can, in fact, be recovered from bytecode files.
In this talk, we will walkthrough the basic syntax and workflow of Yara, and show how we recover the AST and reconstructed the original source code.
D1-T3
3月1日(土)12:30-12:50
OSINTカテゴリはこう解くんだ! ーCTFの問題から学ぶ、日常生活で気をつけるべきことー
登壇者
亀田 勇歩
プロフィール
SCSKセキュリティ株式会社 CTO
概要
CTF(Capture The Flag)では、OSINT(オープンソースインテリジェンス)やRecon(偵察)といったカテゴリの問題が出題されることがあります。これらのカテゴリは、他の専門的な分野と比べて必要なスキルが少なく比較的挑戦しやすい一方で、知らなければ解けない問題や、高度な分析力・観察眼が求められる問題も含まれています。
本講演では、OSINT問題の具体的な解き方を紹介するとともに、CTFに興味はあるが参加のハードルを感じている方、業務で検索エンジンを活用して調査を行う方、インターネットの安全な使い方を知りたい方に向けて、日常生活で注意すべきポイントを解説します。
OSINTのスキルを高めることで、情報収集力を向上させるだけでなく、自分自身を守る力も身につく内容を紹介します。
D1-T4
3月1日(土)14:00-14:20
SECCON CTF 2020 から 13 まで
登壇者
前田 優人
プロフィール
SECCON CTF 運営チームリーダー
概要
SECCON CTFは2020年ごろから「よりCTFらしい」大会を目指して運営を続けています。 昔からSECCON CTFに参加している方ならば、何らかの変化は感じているかと思います。 その変化の背景やさらには運営の苦労について、世界のCTF情勢を交えながら紹介します。
D1-T5
3月1日(土)14:30-15:20
Temporal Forensics: Harnessing AI for Accurate Timeframes in Multilingual Cybersecurity Reports
登壇者
Pei-Xi Xie and Dr. Cheng-Lin Yang
プロフィール
Speaker 1:
Pei-Xi Xie is a data scientist at CyCraft Technology, where he is primarily responsible for developing large language model (LLM) algorithms. His research focuses on security-related human preference optimization and LLM reasoning. He received his Master's degree from the Department of Electrical Engineering at National Tsing Hua University, specializing in generative AI and machine learning model architecture.
Speaker 2:
Dr. Cheng-Lin Yang, currently a data science director at CyCraft Technology, where he is responsible for organizing and leading the machine learning team. He received his PhD in Artificial Intelligence from the University of Edinburgh and his research focuses on constructing efficient and effective machine learning workflows and utilizing machine learning techniques to automate detection and response along each phase of the cyberattack kill chain. He was a speaker at Black Hat USA, TROOPERS, FIRST CTI, SANS APAC DFIR, SINCON, CYBERSEC, SECCON, PyCon Taiwan, and AWS Summit Taiwan.
概要
In the realm of cybersecurity, understanding the precise timeline of events is crucial for assessing their impacts and origins. Yet, the timelines in news articles and reports often become ambiguous due to two main challenges: (1) vague time descriptions like "two weeks ago" rather than specific dates, and (2) an abundance of irrelevant background information. These issues can lead to confusion, with systems such as Retrieval-Augmented Generation (RAG) potentially retrieving incorrect information. This talk unveils an innovative time extraction model and pipeline that delineates structured time intervals based on full-text content, event significance, and publication dates.
In practical terms, cybersecurity professionals often need to search for information not just based on entities like APT groups or vulnerability IDs, but also according to specific time frames. Traditional rule-based models lag behind due to their linguistic limitations, especially with languages like Chinese and Japanese, and often stumble upon irrelevant content. While recent advancements in large language models (LLMs) like ChatGPT show promise, they present drawbacks such as closed-source restrictions, diminished accuracy in non-English contexts, and privacy concerns.
D1-T6
3月1日(土)15:30-15:50
SOCサービスにおける自動化と生成AIの活用
登壇者
石川章史
プロフィール
シスコシステムズ合同会社 CX SOCマネージャ
概要
CiscoのCSIRT/SOCチームが開発した検知・解析手法を基に、2013年から顧客向けSOCサービスを開始。このサービスの主な特徴は、パケットキャプチャデータの取得と、それを利用した検知・解析であり、Lawデータの収集とメタ化しての保存が含まれる。また、CiscoのR&D部門であるTalosや SOCが顧客から収集したパケットキャプチャデータから得られる脅威情報を積極的に活用している。脅威情報の収集と活用は、現代のSOC業務において非常に重要な活動の一つであり、信頼性の高い情報を迅速に脅威データベースに登録することは、サービス開始以来の課題であり、現在も継続的に取り組んでいる。
本発表では、特にマルウェアのIoC(Indicators of Compromise)の抽出、SIEMルールセットへの展開、そしてイベント検知に至る一連の作業の自動化について説明する。また、省人化についてもサービス開始当初から積極的に取り組んでおり、社内での生成AIの活用が進んだことを受け、SOCにおいてもこれを積極的に活用している。具体的には、顧客へのインシデント報告時に使用する報告書案の作成を試験的に開始。発表の後半では、この生成AIを活用したインシデント報告書案の作成について詳しく説明する。
D1-T7
3月1日(土)16:00-16:50
From Attack to Defense: Enhancing V2X Security with Machine Learning
登壇者
Noflag
プロフィール
"I am currently working as a Security Researcher at Array Networks. Over the past year, I have presented various cybersecurity-related research topics at more than 20 domestic and international conferences. I enjoy conducting research, especially focusing on AI/ML applications this year. By engaging with different technical domains, I aim to solve cybersecurity problems, uncover vulnerabilities across various platforms, and identify new CVE vulnerabilities. I have found vulnerabilities in multiple platforms, including Google products, open-source projects, and educational institutions. Learning and research have become the central focus of my life.
Speech record:
COSCUP, WordCamp Asia, MOPCON, MWC, CYBERSEC, Hello World Dev Conference, AI Academy Annual Conference, PyCon Korea, SECCON..."
概要
This speech will present research on V2X security. Refer to VASP framework, we develop V2X systems from attack to defense. Through automated attacks, intuitive attack visualization, and an attack monitoring system (ML), we achieved a comprehensive and effective evaluation of V2X security.
D1-T8
3月1日(土)17:00-17:20
入門 PEAK Threat Hunting
登壇者
横田 聡
プロフィール
Splunk Services Japan合同会社
概要
昨今の脅威状況 として、Volt Typhoonによる環境寄生型攻撃のLoTL(Identifying and Mitigating Living Off the Land Techniques)の特徴をおさらいしつつ、痛みのピラミッド(pyramid of pain)で有名なDavid Biancoの最新Threat Huntingフレームワーク「PEAK」について紹介します。また付録として、Splunkが提供するセキュリティエンジニア向けsplunk無償コンテンツのご紹介も行います。
D1-T9
3月1日(土)17:30-17:50
あなたが深淵をのぞくとき:ハクティビストの視点から見るインターネット
登壇者
皆川 諒, 鮫嶋 海地
プロフィール
- 皆川 諒(@strinsert1Na): 株式会社エヌ・エフ・ラボラトリーズで働くマルウェア解析者兼脅威インテリジェンスアナリスト
- 鮫嶋 海地 (@islairand): NTTコミュニケーションズ株式会社の若手社員。大学時代はIoTマルウェアの研究に従事していた。
概要
ハクティビストとは、自身の政治・社会的思想を世の中に拡散するためにサイバー攻撃を行う脅威アクターである。SNSが発展した昨今、彼らの活動は”影響工作(インフルエンスオペレーション)”と呼ばれる情報工作戦と化しており、多くの一般市民・メディア・専門家が無意識のうちに渦中へと巻き込まれている。人々がハクティビストの発信する情報にアクセス・言及したとき、その行動は彼らにとってどう映っているだろうか?善意の情報共有としての言葉は彼らの次の戦術として取り込まれ、無意識に攻撃の長期化に加担しているかもしれない。 "オフェンシブセキュリティ"という言葉が浸透し、各企業が攻撃者目線での防御を取り入れるようになりつつあるが、ハクティビストによる影響工作の観点ではこのマインドセットが無視されがちであり、適切な対処法が十分に普及していないのが現状である。本講演では、メディアやSNS利用者がハクティビストを取り上げた際に彼らのコミュニティで何が起きていたのか、2年以上ハクティビストコミュニティを追跡してきた経験を踏まえて報告する。また、情報共有のあるべき姿について議論を深め、望ましいアプローチについて問いかける。
D2-T1
3月2日(日)10:00-10:50
Zero-Day Hunting with AFL-Fuzz: Uncovering Vulnerabilities in Open Source Software
登壇者
Khalilov Moe
プロフィール
Around 15 years of expereince in Offensive Cyber security, last 5 years of it in Vulnerability Research, identified over 60 zero days and recognized. Currently, I am head of Offensive Cyber security.
概要
This lecture will dive into the practical methodologies and strategies used to identify zero-day vulnerabilities in open-source products. We will focus on the use of AFL-fuzz, an advanced fuzzing tool, showcasing its optimization and how it can be leveraged for efficient vulnerability discovery. The talk will include a real-time demonstration of a zero-day exploit, from the identification phase through to the exploitation of the vulnerability. Attendees will gain insight into the process of zero-day research, with actionable techniques for implementing fuzzing in their own security workflows.
D2-T2
3月2日(日)11:00-11:50
Threat Modelling Kernel Drivers: More BSODs Than You Think
登壇者
Donavan Cheah
プロフィール
Donavan has eight years of experience in speaking both the technical language of offensive security (red teaming, pentesting), the architectural language of threat modelling and the business language of risk, both cybersecurity and business risks.
As a cybersecurity consultant, Donavan has a deep understanding of the businesses and operations in multiple sectors, including government, aviation, transportation, defence and financial sectors. He excels at identifying key cybersecurity solutions to enable companies to achieve 3 “C”s: compliance with regulations, confidence in the company’s cybersecurity posture and cost-effectiveness to ensure companies pay only for what they need at their level of cyber maturity.
He has contributed to the open-source cybersecurity community, such as his series of deliberately vulnerable machines on Vulnhub from 2018 to 2021. He has also conducted talks on both technical and strategic cybersecurity topics at multiple conferences and venues regionally (Mystikcon, Vulncon, Division 0), as well as to non-cybersecurity audiences. He has also conducted career talks to inspire younger students at both the middle school and university levels to consider cybersecurity as a meaningful career option.
概要
This talk aims to provide the cybersecurity practitioner with the necessary thought process required to explain risks involving high-level privileges and how common they are in an enterprise context, and how security design (or the lack of) can introduce risks that extend to operations and business.
This talk begins with a basic introduction to threat models and kernel drivers. Crowdstrike’s recent mishap will be used as a starting point to introduce the basic principles of a kernel driver, and describe other instances where granting of such high levels of privilege have been controversial. A basic threat model of generic kernel drivers is then presented, leading to the argument of how common kernel drivers are. Because of the differences in use case, what starts out as a conceptually similar threat model results in different risk pictures for cybersecurity practitioners and operations to understand, including supply-chain risks and single source of failure situations (some of which can be Code Blue for organisations).
D2-T3
3月2日(日)12:00-12:20
CTEM フレームワークにおけるホワイトハットハッカーの役割
登壇者
譽田 賢一
プロフィール
株式会社日立ソリューションズ・クリエイト デジタルトランスフォーメーション事業部 セキュリティビジネス本部
概要
現在のビジネス環境の変化に起因する脅威、および、サイバー攻撃は増加する一方であり、企業は見えない敵と戦いながら、事業継続を強いられている。そのため、サイバー攻撃への対応が場当たり的にならざるを得ず、情報システム部をはじめとする企業内の担当者が疲弊している状況である。その課題を緩和するため、2022 年にガートナーから「CTEM」という包括的なセキュリティ管理フレームワーク概念が提唱された。
本講演では、2024 年の戦略的テクノロジーのトップ・トレンドである「CTEM」の概要を解説し、企業が「「CTEM」のフレームワークを運用するにあたり、ホワイトハットハッカーが果たす重要な役割について概括する。
D2-T4
3月2日(日)12:30-12:50
SECCONインフラチームセッション
登壇者
SECCON Infra Team
プロフィール
SECCONにおけるインフラチームを担当しています。現在のチームとなって5年目くらいを迎えました。チームはネットワークエンジニア、SRE、ソフトウェアエンジニア、セキュリティエンジニアと多様なメンバーで構成され、現在も第一線で活躍するエンジニア集団です。 インフラチームは様々な高度な課題、短い締め切りの中、SECCONが無事に開催されるべく最善を日々尽くしています。
概要
SECCONはどうやら今年で13回目を迎えたようです。SECCONはセキュリティの競技であり、その花形はセキュリティエンジニア、とりわけRed Teamに分類されるようなエンジニアのための大会です。しかしながら、それらを支えるためにはRedな技術だけでは無く、Blueないしは開発やネットワークなど様々な技術が必要です。
長年の取り組みの中、様々な状況の変化を乗り越えたチームから、その変遷やこだわりなどを紹介し、SECCONを支える技術の紹介などを行います。
D2-T5
3月2日(日)14:00-14:50
Attacking Crypto Wallets: an In-Depth Look at Modern Browser Extension Security
登壇者
Vsevolod Kokorin and Artem Mikheev
プロフィール
We, Vsevolod (Slonser) and Artem (renbou), are senior members of the leading CTF team C4T BuT S4D and founders of the Neplox Web3 security research group. Slonser is an experienced Web2 penetration tester and Bug Bounty hunter specializing in frontend and browser security, having registered over 10 CVEs in 2024 in products such as DOMPurify and Chromium. Artem is a 2-in-1 security researcher and software engineer, having taken lead positions in cloud infrastructure teams such as IAM, and is currently working in HFT alongside playing CTFs and writing PoCs for Web2 and Web3 security reports.
概要
In our talk we want to focus on exploring and showcasing different attack methods on modern browser extensions, primarily Chrome extensions, which currently provide the most features. While there is a good body of knowledge in regards to identifying malicious extensions that attack users, relatively little systematic research exists for the attack surface of legitimate (benign) Chrome extensions. At the same time, Chrome users rely heavily on extensions and use them to perform sensitive operations (crypto wallet extensions being one of the common examples of extensions which are used by a huge number of people).
D2-T6
3月2日(日)15:00-15:20
コンフィデンシャルコンピューティングは本当に機密なのか? -機密達成の条件を考える-
登壇者
江草 陽太
プロフィール
さくらインターネット株式会社 執行役員 技術推進統括担当 兼 CIO/CISO
大阪府出身。
洛星中学・高等学校時代にロボット研究部を立ち上げる。ロボカップジュニアなどの大会に出場。
その後大阪大学工学部電子情報工学科に進学。NHK大学ロボコンに出場。
学生時代より個人事業としてシステム開発やISMS取得などのセキュリティコンサルタントを行う。
2014年10月、さくらインターネットに新卒入社。
2016年7月、執行役員に就任。
現在は社内全体の技術推進と情報セキュリティを統括。
ネットワーク、データベース、情報セキュリティスペシャリスト。
概要
コンフィデンシャルコンピューティング(機密コンピューティング)は、計算中のデータを保護する技術として期待されています。本講演では、特にクラウド環境での活用が期待される Virtualization-Based TEE を用いた機密VM の仕組みを解説し、クラウド事業者すら信用しない形での利用が可能かを考察します。機密性を真に達成するための条件について議論します。
D2-T7
3月2日(日)15:30-16:20
Playing Cat-and-Mouse: Attacking Canon Printers at Pwn2Own
登壇者
Nguyen Phuong Nam and Doan Minh Long
プロフィール
Nguyen Phuong Nam is a security researcher at Viettel Cyber Security with five years of experience in the field. He has won Pwn2Own championships for two consecutive years as part of the Viettel team. His areas of expertise include Windows Kernel, IoT, and low-level hacking.
Doan Minh Long is a threat analyst and security researcher at Viettel Cyber Security, specializing in hardware hacking and binary reverse engineering.
概要
Canon printers, as a dominant force in the printing industry, are among the most popular and indispensable devices in modern life. Integral to home-office environments, Canon printers have been a focal point of the Pwn2Own competition since 2021, focusing on evaluating their security and identifying vulnerabilities. Over three years of participation in Pwn2Own, our team at Viettel Cyber Security strategically targeted Canon printers, achieving significant success and securing championships at Pwn2Own Toronto 2023 and Pwn2Own Ireland 2024. In this presentation, we will recount our experiences, share insights, and discuss the challenges encountered throughout our research endeavors. We will discuss how we obtained the firmware through hardware hacking and extracted valuable debug information that greatly assisted in developing working exploits. Additionally, we will delve into the Canon system architecture, explore the printer's evolution over the years, examine the security mechanisms implemented by the Canon security team, and detail how we bypassed these protections to exploit the target.
D2-CL
3月2日(日)16:30-17:00
Closing
登壇者
SECCON実行委員長ほか

Room 13階ヒューリックカンファレンス

D1-WS1
3月1日(土)10:00-12:00
【女性限定】CTFワークショップ(初心者歓迎)
登壇者
CTF for GIRLS
概要
本CTFワークショップでは、CTFにおける主要なジャンルの一部(Web,Network,Pwnを予定)の概要についての紹介と、CTFの問題を解く際の流れやコツの要点を解説します。CTFへの参加経験が無い方や、情報セキュリティ初心者でも大歓迎です。(午後のハンズオンと併せてお申込みいただくことをお勧めします。)
(※注1) パソコンとパソコンに接続できるイヤホンをご持参ください。※イヤホンは一部ハンズオンで使用します。
(※注2) 女性限定イベントの為、一般見学者や当日飛び入り参加は受け付けません。しかし、万が一申込者が定員の3割を下回る場合、当日一般見学者/飛び入り参加(男性を含む)を受け入れる場合がございます。その際は、申込者全員に開催日3日前までにご連絡いたします。
D1-WS2
3月1日(土)13:00-16:00
【女性限定】CTFハンズオン(大会形式・初心者歓迎)
登壇者
CTF for GIRLS
概要
初めてでも気軽に参加できる、初心者向け「プチCTF」を開催します。(Web,Network,Pwn,OSINTを予定)未経験者でもCTFの問題を解く成功体験を味わえるようにします。問題ヒント付き、運営サポート付き、質問OK、参加者同士で相談OK、途中入退出OKです!(午前のワークショップと併せてお申込みいただくことをお勧めします。)
(※注1) パソコンとパソコンに接続できるイヤホンをご持参ください。※イヤホンは一部ハンズオンで使用します。
(※注2) 女性限定イベントの為、一般見学者や当日飛び入り参加は受け付けません。しかし、万が一申込者が定員の3割を下回る場合、当日一般見学者/飛び入り参加(男性を含む)を受け入れる場合がございます。その際は、申込者全員に開催日3日前までにご連絡いたします。
D1-WS3
3月1日(土)16:00-17:00
【女性限定】交流会・閉会式等
登壇者
CTF for GIRLS
概要
参加者の皆さんと運営全員で交流会を実施します。(ワークショップまたはハンズオンと併せてお申し込みください。)
(※注1) 女性限定イベントの為、一般見学者や当日飛び入り参加は受け付けません。しかし、万が一申込者が定員の3割を下回る場合、当日一般見学者/飛び入り参加(男性を含む)を受け入れる場合がございます。その際は、申込者全員に開催日3日前までにご連絡いたします。
D2-WS1
3月2日(日)10:00-12:00
SECCON Beginners Workshop(Crypto)
登壇者
SECCON Beginners
概要
SECCON Beginners は日本国内の CTF のプレイヤーを増やし、人材育成とセキュリティ技術の底上げを目的としたCTF未経験者向け勉強会です。 本ワークショップでは、主に CTF を始めてみたいと思っている方や CTF の大会に出てみたものの難易度が高く問題が解けなかった方、取り組みやすい問題を通して CTF の雰囲気を掴みたいと感じている方を対象に、Crypto に関する講義および解説付きの CTF を実施します。みなさまのご参加をお待ちしております。 ※ 参加予定の方はノート PC をご持参ください
D2-WS2
3月2日(日)13:00-15:00
SECCON Beginners Workshop(Web)
登壇者
SECCON Beginners
概要
SECCON Beginners は日本国内の CTF のプレイヤーを増やし、人材育成とセキュリティ技術の底上げを目的としたCTF未経験者向け勉強会です。 本ワークショップでは、主に CTF を始めてみたいと思っている方や CTF の大会に出てみたものの難易度が高く問題が解けなかった方、取り組みやすい問題を通して CTF の雰囲気を掴みたいと感じている方を対象に、Web に関する講義および解説付きの CTF を実施します。みなさまのご参加をお待ちしております。 ※ 参加予定の方はノート PC をご持参ください
D2-WS3
3月2日(日)15:00-17:00
SECCON Beginners Workshop(Reversing)
登壇者
SECCON Beginners
概要
SECCON Beginners は日本国内の CTF のプレイヤーを増やし、人材育成とセキュリティ技術の底上げを目的としたCTF未経験者向け勉強会です。 本ワークショップでは、主に CTF を始めてみたいと思っている方や CTF の大会に出てみたものの難易度が高く問題が解けなかった方、取り組みやすい問題を通して CTF の雰囲気を掴みたいと感じている方を対象に、Reversing に関する講義および解説付きの CTF を実施します。みなさまのご参加をお待ちしております。 ※ 参加予定の方はノート PC をご持参ください

Room 23階ヒューリックカンファレンス

D1-WS4
3月1日(土)10:00-13:00
8割解けるCTF「WEST-SEC for SECCON」
登壇者
粕淵卓・立田維吹・厚朴優樹・薮内 剛志(WEST-SEC)
概要
8割解けるCTFを実施し、SECCONを盛り上げます.ターゲット層としては,SECCON CTFにこれから出場してみたい、いまのところはSECCON Beginnersもレベルが高すぎると感じるけどセキュリティやCTFに興味がありCTFをやってみたいと考えている方。実施方法は,ワークショップ会場にてオフラインで行います。インターネットに接続できるPCを持参ください。WiresharkやTeratermをインストールして参加してください。
D1-WS12
3月1日(土)14:00-14:50
ASCII CARD
登壇者
高名典雅 (@_Alignof)
概要
メモリダンプを睨んでいて,あーこれ文字列っぽいな 0x4c って何だっけな〜 0x41 が Aだから A, B, C…… なんて経験ありませんか? ASCII CARD は ASCII 表を覚えるワークショップから生まれた ASCII文字1つ1つをカードにしたものです. 7並べやスピード,かるたなどを題材に遊びながら 128 個の対応を覚えられます. 当日は ASCII 表を埋めつつ覚え方などの解説をして,その後カードを使って遊ぼうと思います. 終わる頃にはあなたも ASCII が hex dump のままスラスラ読める……はず.
参加に必要な機材・準備など:とくに無し
当日の飛び入り参加:(席が空いていれば)可能
D1-WS5
3月1日(土)15:00-15:50
VPLとアニメーションを組み合わせたゲーム感覚でAIセキュリティを学べる次世代競技サイト
登壇者
秋穂 正斗
概要
本競技は、AIセキュリティについて直感的に学べるWebサービスです。AIに興味がある初心者の方でも、VPL(ビジュアルプログラミング言語)とアニメーションを活用したインタラクティブな学習体験を通じて、楽しみながらAIセキュリティの課題に挑戦できます。 競技プログラミングの要素を取り入れつつ、問題の難易度はやさしく設定されており、基礎からしっかり学べます。ゲーム感覚で学びながら、AIの仕組みやセキュリティリスクを理解し、自身のスキルを高めることができます。ぜひチャレンジしてみてください!
参加に必要な機材・準備など:PCの持参が必要です。Webアプリなのでインストールはいらないですが、ネットワークに接続している必要があります。
当日の飛び入り参加:(席が空いていれば)可能
D1-WS6
3月1日(土)16:00-17:00
Fuzzing Village
競技実施者
杉山 優一:mmxsrup/ 藤原裕大:ptr-yudai/ 北川智也:jptomoya/ 辻知希: satoki/ 加藤和志:xornet/ 渡邉広人:whatacotton/ rand0m/ 黒米祐馬:ntddk
概要
Fuzzing Villageでは、ファジングの基礎知識から実践的な手法まで学べるワークショップを開催します。有名なファジングツールの一つであるAFL++の使い方を学び、実際に様々なプログラムを対象にファジングを行うことで、段階的に技術を習得していきます。さらに、ファジングをテーマとしたCTFも実施し、初心者から上級者まで幅広く楽しめる内容となっています。ファジング技術を体系的に学び、セキュリティの知識を深める絶好の機会をお見逃しなく!
参加に必要な機材・準備など:PCの持参が必要です。Docker を動作させる環境をご準備ください。
当日の飛び入り参加:(席が空いていれば)可能
D1-WS7
3月1日(土)17:10-18:00
SECCON 13 Contest of Contest 表彰式
登壇者
坂井 弘亮(SECCON実行委員)
概要
SECCON13 Contest of Contest の表彰式を行ないます.Contest of Contest は各種の競技やコンテストの企画案を募集する「コンテストのコンテスト」で,過去には本格的なセキュリティ競技から非技術系の企画まで,ユニークな企画が応募されています.応募された企画の紹介と審査結果,表彰者プレゼンテーションなどが行なわれます.
応募企画(3件):
「ASCII CARD」
「VPLとアニメエンジンを組み合わせたゲーム感覚でAIセキュリティを学べる次世代競技サイト」
「Fuzzing Village」
■参加に必要な機材・準備など:無し
■参加登録:無し(入場者は自由に聴講できます)
D1-WS8
3月1日(土)14:00-18:00
Fuzzing Village(展示)
概要
会議室の後方にて,Fuzzing Village の常設展示・体験コーナーを設けます
D2-WS4
3月2日(日)14:00-17:00
Offensive Security Lab Japan
概要
Offensive Securityは、攻撃者の視点からシステムを見直すことで、セキュリティを強化するためのアプローチです。この手法を使えば、システムに潜む弱点を見つけ、問題が発生する前に対策を講じることができます。攻撃手法には、最新のものだけでなく、昔から知られる技術が組み合わされることが多いのも特徴です。本ワークショップでは、攻撃手法のエッセンスを学ぶ初心者向けハンズオンを提供します。また、CTF形式でいくつかのターゲットマシンに対して攻撃のテクニックを使い、フラグを獲得するチャレンジを行います。 実践的な知識を楽しく身につけてみませんか?持ち物や注意点は https://off-sec-lab.connpass.com/event/346409/をご確認ください。

Room 33階ヒューリックカンファレンス

D1-WS9
3月1日(土)14:00-18:00
脅威モデリングワークショップ
登壇者
小笠貴晴
概要
このワークショップでは、ホワイトボードを使用してグループでディスカッションしながらモデルを作成、脅威を特定し、対策を考えるハンズオンのグループワークを通じて、脅威モデリングの基本を学びます。参加者は小グループに分かれ、実際のシナリオを用いて脅威モデリングのプロセスを体験します。この実践的なアプローチにより、脅威を同定、評価し、対策を講じるための基本的なスキルを習得します。
D2-WS5
3月2日(日)10:00-17:00
Car Hacking Village
概要
SECCON13の「Car Hacking Village」では、自動車サイバーセキュリティ業界の多様性と独自性を紹介するエキサイティングなハンズオン・カー・ハッキング体験を提供します。このビレッジでは、2025年の「Pwn2Own Automotive」コンペティションのターゲット、自動車の実車ハードウェア、そして車載ネットワーク技術の基礎を学ぶための初心者向け教育プラットフォームが展示されます。 ※ 参加にあたり下記への同意も必要です。
https://forms.gle/fFuumvyJNEc3jfKQ8

Room 43階ヒューリックカンファレンス

D1-WS11
3月1日(土)10:30-12:30
【学生限定】NECセキュリティスキルチャレンジ(CTF)
登壇者
NEC サイバーセキュリティ戦略統括部
概要
NECグループではセキュリティ人材の発掘・育成を目的に、毎年社員向けに「NECセキュリティスキルチャレンジ(CTF)」を実施しています。 NECのセキュリティプロフェショナルが実務経験を基に問題を作成しており、本ワークショップでは、実際に社員に出題した問題を解いていただきます。セキュリティに興味のある方の挑戦をお待ちしております!
※参加対象は、セキュリティやCTFに興味のある高専生、大学生および大学院生の方となります。
※参加される方は、無線LANが使用可能なノートPC(Windows、macOS、Linux)を持参してください。
※当日の飛び入り参加は(席が空いていれば)可能です。
D1-WS10
3月1日(土)14:00-18:00
Real World Pentesting Labs
概要
サイバーセキュリティ映画に出てくるハッカーのように,物理オフィスに潜入して企業の闇を暴く! そんな非現実的な体験をしてみたくありませんか? RWPLは,ペネトレーションテストの勉強を通じて,その夢を叶えられる場所を提供します!https://rwpl.connpass.com/
イベント参加に関しまして下記ページもご参照ください。 https://rwpl.connpass.com/event/346285/
D2-WS6
3月2日(日)15:00-17:00
【初心者歓迎!】ゼロから始める「ファスト・フォレンジック」
登壇者
SBテクノロジー
概要
マルウェアの感染や情報漏洩といった有事の際に活躍する「デジタル・フォレンジック」。近年は端末の大容量化やサイバー攻撃の進化によって、調査にかかる時間が増大し、対応が難しい場面が増えています。
そこで注目されているのが「ファスト・フォレンジック」と呼ばれる調査手法です。
本ワークショップは、調査の過程として実施する「ファスト・フォレンジック」に関して体系的にレクチャーするとともに、実際にデータを解析して体感いただける内容となっています。 理論だけでなく、ハンズオンを通じて学ぶことで、より深い理解を得ることが可能です。
当日は、セキュリティエンジニアとしてプリセールスや構築を行う傍ら、社内CSIRTとしても活躍する若手社員が登壇します。
学生さんや普段フォレンジックを担当されない社会人の方も楽しめる初心者向けの内容ですので、お気軽にご参加ください!
※無線LANおよびWebブラウザが使用可能なノートPC(Windows)を持参してください。
※別途ツールをインストールする場合があります。ツール利用時には管理者権限が必要となりますので、あらかじめご了承ください。
※ツールによってはインストールされているセキュリティソフトで検知・アラートが発生する場合があります。
※当日の飛び入り参加は(席が空いていれば)可能です。

ACCESS

会場アクセス
浅草橋ヒューリックホール&カンファレンス
〒111-0053 東京都台東区浅草橋1-22-16
ヒューリック浅草橋ビル 2階 ヒューリックホール / 3階 カンファレンスルーム