▲TimeTable

SECCON14

SECCON 14 電脳会議

2026.2.28 (Sat.) - 3.1(Sun.)    in 浅草橋ヒューリックホール&カンファレンス

2月28日(土)- 3月1日(日)2日間にわたり、SECCON CTF決勝(国際・国内)、およびセキュリティコンテスト参加を目指す人、セキュリティ技術者を目指す人向けのイベントを「SECCON14 電脳会議」として開催します。

来場者事前登録は終了いたしました

Floor Guide
<浅草橋ヒューリックホール&カンファレンス>

来場者は3階ヒューリックカンファレンス受付へお立ち寄りください

SECCON Floor Guide CTF International CTF Domestic 2F Workshop SECCON RTA CTF + AlpacaHack Room0 Room4 Room3 Room2 Room1

Time Table

CTF2階ヒューリックホール

CTF
DAY1:2月28日(土)10:00-20:00 (見学は18時まで) /
DAY2:3月1日(日)10:00-17:00
SECCON CTF 14 International Finals
24時間にわたる世界規模のオンライン予選を勝ち抜いた国内・国外のチームが集結。
LOGOTeam NameRegionProfile
ic_teami_01 smiling bingus ic_flgs_usa
ic_flgs_usa
ic_flgs_kor
ic_flgs_usa
Merger of the best Italian team and the best US team.
ic_teami_02 Super Guesser ic_flgs_kor
ic_flgs_kor
ic_flgs_kor
ic_flgs_kor
We are the people who are always guessing something.
ic_teami_03 P1G SEKAI ic_flgs_rus
ic_flgs_idn
ic_flgs_vnm
ic_flgs_chn
N0 proJeCt Sek@i nO|F3
ic_teami_04 Kalmarunionen ic_flgs_dnk
ic_flgs_dnk
ic_flgs_pol
ic_flgs_dnk
Kalmarunionen is a top international CTF team, based in Denmark, founded in 2020. It has become a top international team, with many major CTF wins, and was rank 1 CTFtime 2024. The team still focusses on growing new local talents, holding many physical meetups in denmark where beginners can learn.
ic_teami_05 about:blankets ic_flgs_ita
ic_flgs_ita
ic_flgs_ita
ic_flgs_ita
We capture flags, but with blankets
ic_teami_06 *0xA ic_flgs_chn
ic_flgs_chn
ic_flgs_chn
ic_flgs_chn
*0xA is a coalition team comprising members from Fudan University's ******, SJTU's 0ops, and ZJU's AAA. Its members are current students from these three universities with a shared passion for CTF.
ic_teami_07 [:] ic_flgs_ind
ic_flgs_vnm
ic_flgs_usa
ic_flgs_kor
SLICES, stylized as “[:]”, is the merger of several teams. Participating teams for SECCON included: SPL (Squid Proxy Lovers), L3ak, Infobahn, and Cubemastery.
ic_teami_08 blue-lotus ic_flgs_chn
ic_flgs_chn
ic_flgs_chn
ic_flgs_chn
Team blue-lotus is a CTF and research team originating from Tsinghua University
ic_teami_09 Pochita
(invitation)
ic_flgs_kor
ic_flgs_kor
ic_flgs_kor
ic_flgs_hrv
We are a small CTF group formed by people who like Pochita (especially our team leader, who is a very big fan of Pochita)
CTF
DAY1:2月28日(土)10:00-20:00 (見学は18時まで) /
DAY2:3月1日(日)10:00-17:00
SECCON CTF 14 Domestic Finals
24時間にわたる世界規模のオンライン予選を勝ち抜いた国内・国外のチームが集結。
LOGOTeam NameProfile
ic_teamd_01 full_weak_engineer YouTubeチャンネル『脆弱エンジニアの日常』チャンネル登録・高評価よろしくお願いします!!!
→ https://www.youtube.com/@full-weak-engineer
ic_teamd_02 BunkyoWesterns 東京都文京区からやってまいりました、BunkyoWesternsです
ic_teamd_03 TokyoWesterns TokyoWesternsという名前は、2014年にMMA、MCC、CureSecureという3つのチームが合同で結成した際、いずれも東京西部の学校に所属していたことに由来しています
ic_teamd_04 TPC 筑波大学のCTFチームです
ic_teamd_05 KUDoS KUDoS. Not KuDoS.
ic_teamd_06 Team Enu Team Enu は NTT グループの有志を中心としたチームです。技術力を磨きつつ、国内外の大会への挑戦を続けています。CTF を通して、グループのエンジニアや学生と交流しています。
ic_teamd_07 TSG 東京大学のコンピュータサークルです。
ic_teamd_08 TPC2 筑波大学のCTFチームです2
ic_teamd_09 WS8Z
(invitation)
WとSと8とZ
特別
企画
DAY1:2月28日(土)10:00-18:00 /
DAY2:3月1日(日)10:00-15:00
SECCON RTA CTF + AlpacaHack
SECCON RTA CTFでは誰でも参加可能な個人戦のRTA(Real Time Attack)形式のCTFを提供します。 比較的簡単な問題を用意しますので、誰でも気兼ね無くご参加ください。もちろん景品も用意します!
AlpacaHackは日本のCTFプレイヤーが中心として運営するCTFプラットフォームです。 AlpacaHack には SECCON の過去問の一部が移植され、いつでも挑戦できるようになっています。
また現在、毎日1問、初心者向けにシンプルな問題を出題する『Daily AlpacaHack』というイベントを開催しています。 決勝会場の後方ブースにて、RTA CTF のほか、Daily AlpacaHack の問題に取り組む事も歓迎しています!
SWS1
2月28日(土)10:00-13:00
Car Hacking Village
[定員制] ※Car Hacking Village にご参加の方につきましては、運営手続き上の必要により、氏名およびメールアドレスを Village 主催者へ共有いたします。 あらかじめご了承のうえ、お申込みください※
Hack a car without breaking it — learn the basics of automotive cybersecurity and CAN bus hacking with Car Hacking Village! 壊さずにクルマをハック!自動車サイバーセキュリティと CAN バスの基礎を楽しく学ぼう。
■ 参加者の持ち物
参加者にはUSB-Aポートが空いているLinuxパソコン、又は仮想マシンが必要です
■ 参加に必要な前提知識・スキル
・標準的なCANの知識 / Basic CAN knowledge
・標準的なLinuxの経験 / Basic Linux command line experience
SWS2
DAY1:2月28日(土)14:00-17:00 /
DAY2:3月1日(日)13:00-16:00
バッジ基板でマイコンハンダ付け&プログラミングワークショップ
[定員制] 参加者に配布した入場者バッジ基板に、マイコンボードなどのデジタル回路をハンダ付けして、その上で簡単なゲームのプログラミングを実施します。ESP32-S3 CPUを使った小型マイコンボード、OLED表示器、スイッチ、スピーカなどをハンダ付けし、そこにCircuitPythonを使ったゲームプログラムを作成して動かしてみます。高温のハンダごてを扱いますので、火傷や怪我に注意。USBの空きポート1つがあるWindowsまたはmacOSのノートPCを必ず持参ください。参加無料。(2/28と3/1の実施内容は全く同じです)
SWS3

3月1日(日)10:00-12:00
バッジ基板でチカチカLEDハンダ付けワークショップ
[定員制] 参加者に配布した入場者バッジ基板に、光るLED回路をハンダ付けします。基板のアナログ回路の部分に、非安定マルチバイブレータの電子部品をハンダ付けして光るようにします。高温のハンダごてを扱いますので、火傷や怪我に注意。参加無料。

Room 03階ヒューリックカンファレンス

D1-OP
2月28日(土)10:00-10:20
Opening
登壇者
SECCON実行委員長ほか
D1-T1
2月28日(土)10:10-11:00 
From Code to Compromise: Turning Developer IDEs into Initial Access vectors
登壇者
Debjeet Banerjee
プロフィール
Maldev @ BHIS
概要
Visual Studio Code has become the de-facto IDE for millions of developers, and its extension marketplace is now a first-class target for supply-chain compromise. In this talk we move beyond yesterday’s JavaScript-only “theme” backdoors and show how to fuse high-level TypeScript with low-level Rust to create extensions that are indistinguishable from legitimate Microsoft-signed add-ons—yet silently execute shellcode inside the IDE process.
We begin with a data-driven tour of recent in-the-wild incidents: the Material Theme extension with vulnerable dependencies, the “Solidity” extension that stole $500 k in crypto from a Russian blockchain developer, and the new self propagating GlassWorm extension. The rise of AI-centric forks has also given a rise to new extension marketplaces where malicious extension can use inflated download counts to serve as perfect camouflage. Next we deep-dive into the malicious extension toolchain: a Rust FFI bridge that compiles to a library, exposes a single innocent-looking TypeScript API, and preserves the marketplace’s blue “verified” tick. We demonstrate live how to backdoor a top-10 Microsoft-published extension so that every subsequent update remains functionally identical while the Rust payload executes shellcode —without triggering Windows Defender, AMSI, or the new Extension Host sandbox.
We close with defensive takeaways: IoCs and TTPs to look for, defensive rules which can prevent such attacks and possible detection vectors.
D1-T2
2月28日(土)11:10-11:30 
TBA
登壇者
TBA
プロフィール
TBA
概要
TBA
D1-T3
2月28日(土)11:40-12:00 
Breaking Secure Boot: Exploiting GRUB2's Forgotten Attack Surface (and other bootloaders)
登壇者
Jonathan Bar Or
プロフィール
Security researcher, Crowdstrike
概要
In this talk, I will present a deep dive into several vulnerabilities I discovered in GRUB2's major filesystem drivers—exploitable flaws in one of the most privileged and security-critical pieces of software in the modern boot chain.
We'll begin with an overview of UEFI and Secure Boot, demonstrating how GRUB2 fits into the ecosystem and why it remains an attractive target for attackers. I will then detail my findings, showcasing how an attacker can exploit these flaws to subvert Secure Boot entirely. Through a practical demonstration, we will explore the implications of these vulnerabilities—turning a standard bootloader attack into a full-blown compromise of system integrity. I will also be describing similar vulnerabilities other bootloaders such as U-boot and Barebox.
Finally, we will discuss the broader security implications, including the urgent need for stronger security practices in open-source bootloaders and steps that can be taken to prevent similar cases.
D1-T4
2月28日(土)12:10-13:00 
Rage Against the Virtual Machine: 大規模言語モデルを武器にVM難読化されたマルウェアへ挑む
登壇者
碓井 利宣
プロフィール
NTT株式会社 社会情報研究所 准特別研究員 / セキュリティプリンシパル
概要
マルウェア解析を妨害する手法の一つに難読化があり、特に仮想マシン (VM) を用いて機械語を独自のバイトコードに変換して実行するVM難読化は、静的解析と動的解析の双方を著しく困難にする。VM難読化された検体の解析には、VMの命令実行の仕組みや、実行状態を保持する構成要素、VM命令の意味論 (ISA) などを含む内部仕様を解明する必要があるが、膨大な手作業と試行錯誤を要する。自動解析の試みもあるものの、実運用に耐える形での解析は依然として容易ではない。
本発表では、動的解析での実行時情報の収集と大規模言語モデル(LLM)による推論を組み合わせ、VMを自動解析する手法を提案する。提案手法は、機械語命令の実行を追跡してレジスタおよびメモリのアクセスなどの情報を観測し、これをLLMへの入力としてVMの内部仕様を段階的に復元する。事前実験から、VM難読化されたバイナリの解析をLLMに丸投げすると規模と複雑度から十分な復元が得られない一方、リバースエンジニアの判断手順を明示してガイドすることで解析が可能となることを明らかにした。そこで本手法では、リバースエンジニアの知見を(1)推論時に着目すべき実行時情報の特徴の明確化、(2)復元を破綻させない適切な解析順序の設計、(3)解析範囲を絞り込む方法の提示、として体系化し、プロンプトと解析フローに組み込む。これにより、VMの内部仕様を高精度に復元する。さらに、得られた情報を用いて、バイトコードの簡約化で難読化前のコードを復元する仮想化解除ツールを生成する。このツールによって、VM難読化されたバイナリでの数百命令の機械語の実行を、数命令程度に簡約化できる。
発表では、VM難読化の背景と従来技術を整理した上で、提案手法の技術的詳細および設計と実装を説明し、デモや評価実験の結果を通じて有効性と応用可能性を示す。
我々は本発表を通じて、聴衆に以下を提供する。
1. 現在のLLMにVM難読化されたマルウェアの丸投げでの解析は困難であるが、リバースエンジニアによる適切なガイドを組み込むことで解析が可能になるという新たな実証的知見
2. 提案手法の深い知識と技術的詳細、評価およびデモを通じた有効性および実運用上の応用可能性に関する具体的な理解
3. リバースエンジニアの知見を体系化し、プロンプトや解析フローへ反映することが、LLMによるバイナリ解析技術の発展における重要な要素であるという認識の共有と、今後の展望
最後に、PoCツールを公開し、セキュリティ研究者が研究や評価に迅速に応用できるようにする。
D1-T5
2月28日(土)14:00-14:20 
LLMがCTFと脆弱性診断をどう変えていくのか
登壇者
石川 琉聖
プロフィール
GMO Flatt Security株式会社 プロフェッショナルサービス部
概要
新しいAIモデルやAI Agentの登場により、CTFへの取り組み方は大きく変化しています。コード生成や情報収集が効率化される一方で、CTFで培われるスキルの実務的な有用性・学習としての価値が、あらためて問われるようになってきました。
本講演では、CTFプレイヤー・CTF運営者・脆弱性診断士それぞれの視点から、LLMがCTFと脆弱性診断をどのように変えていくのかを検討します。具体的には、CTFにおけるLLMの効率的な解法事例や、LLMに対抗するためのCTF作問方針を紹介するとともに、LLM時代にCTFで培った知識が手動の脆弱性診断においてどのような価値を発揮しているのかを示します。
D1-T6
2月28日(土)14:20-14:40 
Finding Hidden Overflows in Go: Fuzzing Beyond the Compiler’s Limits
登壇者
Kevin Valerio
プロフィール
Security Engineer at Trail of Bits
概要
While fuzzing Rust binaries, overflow checks exposed many arithmetic bugs. Go, however, silently wraps on integer overflow, leaving fuzzing campaigns blind to an entire class of vulnerabilities. Since static analyzers produce many false positives and cannot tell which overflows are actually reachable, a runtime detector was required, one that never flags unreachable bugs.
Our work led to patching the Go compiler to inject overflow checks during SSA conversion and adding runtime verification for every arithmetic operation. On overflow the program panics with, making previously invisible issues visible to fuzzers.
The tool was validated by fuzzing the Cosmos SDK, uncovering a integer overflow in RPC logic that standard Go fuzzers missed. The results show that compiler-level instrumentation can eliminate static-analysis blind spots and enable discovery of previously undetectable vulnerabilities.
Participants will learn how Go's intermediate representation works, how compiler modifications can enable some deterministic bug classes, and how to extend this approach to catch other bug classes like integer truncation.
Work: https://github.com/trailofbits/go-panikint
D1-T7
2月28日(土)14:50-15:40 
Hidden in the Low Level: From Devkit Firmware Analysis to QEMU Emulator Development
登壇者
Ian Jiang
プロフィール
Cybersecurity Researcher
概要
This talk offers a deep dive into the complete workflow of analyzing devkit firmware from the ground up. We'll show you how to combine information from vendor SDKs with the power of reverse engineering to uncover what's really happening at the lowest levels of a system. Then, we'll guide you on how to turn these findings into a working emulator framework that can bring the firmware to life in a controlled environment.
What makes this session unique? We'll be sharing the kind of hard-won details you won't find in standard presentations—the secrets that only come from direct, hands-on reverse engineering. We'll also tackle the tough challenges head-on, from wrestling with complex subsystems to deciphering a vendor's private communication protocols. To cap it all off, we'll end with a live demo, showing our simple emulator successfully running the original firmware.
D1-T8
2月28日(土)15:50-16:10 
LLMs as Your Hacking Teammate—and Your Next Attack Surface
登壇者
Xinzhi Luo
プロフィール
Security Engineer && Researcher
概要
LLMs accelerate offensive and defensive security tasks—from recon and exploit brainstorming to bug triage and code review—but they also bring AI-native risks. This talk combines core content from my talk at DEFCON: SDLC Nightmares (hallucinated vulnerabilities, naming/context pitfalls) with new, practical examples of LLM-assisted hacking workflows and the dangers of integrations like MCP (prompt injection, context leakage, model autonomy). Attendees will learn where LLMs help, where they fail, and concrete defenses to safely adopt AI in security toolchains.
D1-T9
2月28日(土)16:10-17:00 
From Thermostats to Seismic Monitors: Real-World Zero-Days in Critical Devices
登壇者
Souvik Kandar
プロフィール
IoT/OT Security Researcher | 25+ CVEs | Focus on Zero-Day Discovery
概要
Critical devices that underpin our daily lives — from smart thermostats and routers to seismic monitors, fuel systems, and CCTVs — are far more exposed than most realize. In this session, I’ll show how modern reconnaissance techniques combined with protocol analysis and vulnerability research revealed zero-day flaws across multiple industries.
We'll explore cases including authentication bypasses in smart devices, remote code execution in end-of-life CCTVs, protocol-level flaws in TCF-based fuel systems, and insecure defaults in OT equipment. Each example highlights systemic design and lifecycle issues that continue to put infrastructure at risk.
Attendees will leave with insights into methodology, the importance of secure-by-design principles, and why lifecycle responsibility in IoT/OT security cannot be ignored.
D1-T10
2月28日(土)17:10-18:00 
Breaking the Illusion of AI Safety: Why Automated Testing Is Essential for the Enterprise
登壇者
Cheng-Lin Yang
プロフィール
Data Science Director, CyCraft
概要
Most organizations secure their GenAI deployments based on a dangerous lie: the belief that if a model refuses a harmful prompt once, it is safe. In reality, static, single-shot benchmarks create a systemic illusion of security. While internal reports may show green lights, real-world attackers do not stop at the first refusal—they negotiate, iterate, and manipulate context until the guardrails crumble.
This session introduces a battle-tested Adaptive Red-Teaming Methodology that operationalizes 6 critical categories of the OWASP AI Testing Guide. Moving beyond compliance checklists, our approach utilizes automated multi-turn optimization. We treat the target LLM not as a static endpoint, but as an adversarial partner, dynamically refining exploitation strategies based on the model's own responses.
We demonstrate the devastation of this approach through live case studies targeting two live systems in Taiwan: a Top-10 Medical Center and a leading AI Service Provider.
1. The 92% Blind Spot: Across 600 rigorous test cases, 92.5% of confirmed vulnerabilities were completely invisible to standard single-shot testing.
2. The Breaking Point: On average, high-value exploitations—including PII extraction and medical policy leaks—required 3.09 rounds of conversation to bypass defenses.
Attendees will leave with a proven blueprint for dismantling the illusion of AI safety. Ensuring their enterprise defenses can withstand real-world, iterative exploitation.
D2-OP
3月1日(日)10:00-10:10
Day2 Opening
登壇者
SECCON実行委員長ほか
D2-T1
3月1日(日)10:10-10:30
StealthCup: A Large-Scale Human-Driven Benchmark of EDR and IDS Across IT and OT Networks
登壇者
Manuel Kern
プロフィール
Austrian Institude of Technology, Senior Research Engineer
概要
StealthCup is a live adversarial challenge designed to test how modern EDR and IDS tools perform against real attackers. Sixty offensive specialists attempted to compromise a full enterprise IT environment and manipulate an industrial PLC inside a simulated chemical plant, all without triggering detection. The range was built entirely using Terraform, Ansible, and Packer, and included multiple Active Directory domains, segmented networks, OT components, and parallel deployments of open-source and commercial detection stacks.
This talk breaks down the attacker techniques that succeeded, the detections that failed, and surprising gaps found across several leading tools. It also introduces the public release of the Infrastructure-as-Code environment, anonymized logs, PCAPs, and detection rules, enabling the community to replay attacks and benchmark their own defenses using real human adversarial behavior.
D2-T2
3月1日(日)10:40-11:00
CTFチームセッション
登壇者
前田 優人
プロフィール
SECCON CTF 運営チームリーダー
概要
**Come and find out on the day.**
D2-T3
3月1日(日)11:10-12:00
Next Generation SDV Security Architecture: Innovation from Design Concepts to Practical Approaches
登壇者
安齋 潤
プロフィール
プリンシパル エンジニア, パナソニック オートモーティブシステムズ株式会社
概要
Although there is significant discussion on security architectures for large-scale enterprise systems and small-scale IoT systems, there is relatively little discussion regarding mid-sized systems—such as automobiles, construction machinery, and agricultural machinery—where domain knowledge is not yet widespread. This presentation systematically explains the security architecture of vehicles from the perspective of the cybersecurity aspects of E/E architectures.
Taking into account the importance of the “ability to rapidly evolve software” in Software-Defined Vehicles (SDV), the presentation describes methods for integrating security into the architecture. Specifically, it details the challenges posed by ECU consolidation, the introduction of AI agents, the connection of BEVs to EVSEs, and the download of 3rd party applications.
As a procedure for architecture design, the process involves clarifying external communications and the functions/assets that must be protected through an examination of the logical architecture; deciding on the security architecture with an emphasis on MILS and zero trust, in addition to conventional concepts such as multi-layer defense and gateway architectures; and proposing a method for applying it to the physical architecture.
Furthermore, this presentation proposes a method for leveraging software assets without relying on hardware changes by adopting security by design and our original concept of security abstraction.
D2-T4
3月1日(日)12:10-12:30
「高度セキュリティ人材を組織で活躍させる」ための取り組み
登壇者
譽田 賢一(こんだ けんいち)
プロフィール
株式会社 日立ソリューションズ・クリエイト デジタルトランスフォーメーション事業部 セキュリティビジネス本部 セキュリティサービス部  セキュリティスペシャリスト
概要
セキュリティ人材の不足が叫ばれて久しいが、状況は好転しておらず、経営層と現場の意識にギャップが生じていると感じている。
経営層はビジネスを継続させる使命があり、直接的な利益を生みにくいセキュリティ関係の設備、システム、人材への投資はできる限り抑えたいと考えている。
一方、現場で奮闘するセキュリティエンジニアは、実務に疲弊する環境を避け、 自身のスキルを生かせる職場を求めるとともに、スキルおよびキャリアアップや 報酬のアップを望む現状がある。
当社のセキュリティビジネスは業種や領域を問わない全方位的なものであるが、本コンテストをはじめとする社会貢献活動も含めた 「セキュリティ人材の育成」、経営者と視座を合わせた「コンサルティング活動」に力を注いでいる。
経営層、セキュリティエンジニアの双方に寄り添える当社が、現在ビジネス現場で発生している複雑な課題を解決するための、 考えや取り組みについて概括する。
D2-T5
3月1日(日)12:30-12:50
インフラ&NOCチームセッション
登壇者
野村 敬太
プロフィール
SECCON Infra Teamリーダー
概要
**Come and find out on the day.**
D2-T6
3月1日(日)14:00-14:20
ブラックボックス観測に基づくAI支援プロトコルのリバースエンジニアリングと再現
登壇者
江草 陽太
プロフィール
さくらインターネット株式会社 執行役員 技術推進統括担当 兼 CIO/CISO
概要
仕様が公開されていないとある装置とサーバアプライアンスを対象に、パケットキャプチャを手掛かりとして通信プロトコルの仕様を復元し、互換実装を構築した事例を報告します。
対象装置には内部実装へのアクセスは行わず、受動的に取得したパケットキャプチャを主たる解析対象としました。
通信からプロトコルの解析、難読化の解除、フィールド構造の解読、といったリバースエンジニアリングを段階的に進め、最終的にアプライアンスと置き換え可能な互換サーバを実装しました。
解析過程では、大規模言語モデルを仮説生成および構造推定の補助として活用しました。具体的には、
・多数のデータから難読化方式の判定と復号
・パケット内のデータ構造の解析
・互換サーバの実装
といった用途で利用し、人間による検証と反復的に組み合わせる形でトライアンドエラーを短縮しました。
本発表では、ブラックボックス解析におけるプロトコル解析と実装を横断する実践的知見として、AI時代のリバースエンジニアリングの実例を共有します。
D2-T7
3月1日(日)14:30-14:50
登壇者
プロフィール
概要
D2-T8
3月1日(日)15:00-15:20
AIエージェントが活躍する時代の技術者に必要なこととは
登壇者
亀田 勇歩(かめだ ゆうほ)
プロフィール
SCSKセキュリティ株式会社 CTO
概要
AIエージェントが調査・分析・実行を担う時代において、セキュリティ技術者に求められる技術力は大きく変化しつつある。もはや「手を動かして解く力」だけでは高度な技術者とは言えない。本講演では、AIエージェントを前提とした時代において、技術者がどこに着目し、何を鍛えるべきかを整理する。
D2-T9
3月1日(日)15:30-16:20
Sploitlight - exploiting Spotlight to bypass TCC
登壇者
Jonathan Bar Or
プロフィール
概要
Come and find out on the day.
D2-T10
3月1日(日)16:30-16:50
悪意あるTDSと広告ネットワークの繋がり
登壇者
益本 将臣
プロフィール
NTTドコモビジネス株式会社
概要
インターネット上には、さまざまな手段で悪意あるコンテンツに誘導しようとするTDS(トラフィック配信システム)が存在しています。 攻撃者はTDSを活用して、マルウェアをダウンロードさせようとしたり、詐欺サイトに誘導させようとします。 また、ターゲットの環境によって挙動を変え、複雑なリダイレクトチェーンを経由するため、検知やテイクダウンが難しくなっています。 我々は、あるTDSについて3つの誘導パターンに沿って調査したところ、ある広告ネットワークプラットフォームを経由していることがわかりました。
この広告ネットワークプラットフォームについても調査したところ、活動内容で気になる点を確認することができました。 本講演では、あるTDSについて調査した結果について共有します。
また、このTDSで使われている広告ネットワークプラットフォームについても共有します。
悪意あるTDSと広告ネットワークの繋がりについての理解を深めることができればと考えています。
D2-CL
3月1日(日)16:30-17:00
Closing
登壇者
SECCON実行委員長ほか

Room 13階ヒューリックカンファレンス

D1-WS1
2月28日(土)10:00-12:00
SECCON Beginners Workshop (Web)
登壇者
SECCON Beginners運営
概要
[定員制] SECCON Beginners は日本国内の CTF のプレイヤーを増やし、人材育成とセキュリティ技術の底上げを目的としたCTF未経験者向け勉強会です。 本ワークショップでは、主に CTF を始めてみたいと思っている方や CTF の大会に出てみたものの難易度が高く問題が解けなかった方、取り組みやすい問題を通して CTF の雰囲気を掴みたいと感じている方を対象に、Web に関する講義および解説付きの CTF を実施します。みなさまのご参加をお待ちしております。 ※ 参加予定の方はノート PC をご持参ください*
D1-WS2
2月28日(土)13:00-15:00
SECCON Beginners Workshop (Reversing)
登壇者
SECCON Beginners運営
概要
[定員制] SECCON Beginners は日本国内の CTF のプレイヤーを増やし、人材育成とセキュリティ技術の底上げを目的としたCTF未経験者向け勉強会です。 本ワークショップでは、主に CTF を始めてみたいと思っている方や CTF の大会に出てみたものの難易度が高く問題が解けなかった方、取り組みやすい問題を通して CTF の雰囲気を掴みたいと感じている方を対象に、Reversing に関する講義および解説付きの CTF を実施します。みなさまのご参加をお待ちしております。 ※ 参加予定の方はノート PC をご持参ください
D1-WS3
2月28日(土)15:00-17:00
SECCON Beginners Workshop (Pwn)
登壇者
SECCON Beginners運営
概要
[定員制] SECCON Beginners は日本国内の CTF のプレイヤーを増やし、人材育成とセキュリティ技術の底上げを目的としたCTF未経験者向け勉強会です。 本ワークショップでは、主に CTF を始めてみたいと思っている方や CTF の大会に出てみたものの難易度が高く問題が解けなかった方、取り組みやすい問題を通して CTF の雰囲気を掴みたいと感じている方を対象に、Pwn に関する講義および解説付きの CTF を実施します。みなさまのご参加をお待ちしております。 ※ 参加予定の方はノート PC をご持参ください
D2-WS13
3月1日(日)10:00-12:00
【女性限定】CTF勉強会(初心者歓迎)
登壇者
CTF4G 運営
概要
[定員制] 本CTF勉強会では、CTFにおける主要なジャンルの一部(Web, Crypto, Binary, OSINT)の概要についての紹介と、CTFの問題を解く際の流れやコツの要点を解説します。CTFへの参加経験が無い方や、情報セキュリティ初心者でも大歓迎です。(午後のCTFと併せてお申込みいただくことをお勧めします。)
(※注1) パソコンをご持参ください。
(※注2) 女性限定イベントになります。
D2-WS14
3月1日(日)13:00-17:00
【女性限定】プチCTF大会(初心者歓迎)
登壇者
CTF4G 運営
概要
[定員制] 初めてでも気軽に参加できる、初心者向け「プチCTF」を開催します。具体的には詳しいヒントも用意し、未経験者でもCTFの問題を解く成功体験を味わえるようにします。問題ヒント付き、運営サポート付き、途中入退出OKです!(午前の勉強会で扱う内容をもとにした問題を多く用意していますので、併せてお申込みいただくことをお勧めします。)
(※注1) パソコンをご持参ください。
(※注2) 女性限定イベントになります。

Room 23階ヒューリックカンファレンス

D1-WS4
2月28日(土)10:00-13:00
ひよこまめ教習所
登壇者
サイバーひよこまめ
概要
[定員制] 自分のローカル環境上に構築した脆弱なサーバに対して、サイバー攻撃の試行と攻撃の対策を行います。環境の準備は当日までに自力で行って頂く必要がありますが、マニュアルがありますので初心者でも大丈夫です。
■ 参加者の持ち物
- 事前準備を完了させた自分のパソコン(教習環境の配布を行います)
■ 参加に必要な前提知識・スキル
- ネットワークの基本概念をなんとなく理解している: IPアドレス、サブネットマスク、ゲートウェイ、DNSなど
- Linuxの基本的なコマンド操作ができる: ls, cd, cp, mv, rm といったファイルやディレクトリの取り扱いなど
- コマンドを使ってファイル編集ができる: nano や vi を使った簡単なテキスト編集など
D1-WS5
2月28日(土)14:00-18:00
RWPL in SECCON 14 電脳会議
登壇者
RWPL
概要
[定員制] 1グループ最大10名でチームを編成し、攻撃(ペネトレーションテスト)または防御(SOC)の実務を体験します。また、ワークショップ未参加の時間帯に自由に楽しめる「サブコンテンツ」も併設。その全貌は当日、会場にて明らかに!ご期待ください。
■ 参加者の持ち物
- PC端末(参加者持参)
- 攻撃に利用する環境(Kali Linux推奨)
- 攻撃に利用するドライバのインストール(https://github.com/aircrack-ng/rtl8812au)
- ログ分析に利用するWireshark
■ 参加に必要な前提知識・スキル
- 基本的なLinux操作コマンド
詳細:https://rwpl.connpass.com/event/384126/
D2-WS6
3月1日(日)10:00-13:00
8割解けるCTF
登壇者
WEST-SEC(粕淵 卓、杉本 光平)
概要
[定員制] 8割解けるCTFを実施し、SECCONを盛り上げます。CTFはご存じの通り、セキュリティの技術や知識に関して、答えとなるフラグを探すゲームです。ターゲット層としては,SECCON CTFにこれから出場してみたい、いまのところはSECCON Beginnersもレベルが高すぎると感じるけどセキュリティやCTFに興味がありCTFをやってみたいと考えている方です。チームで8割解けることを意識した難易度で実施します。
■ 参加者の持ち物
インターネットに接続できるPCを持参ください。WiresharkやTeratermをインストールして参加してください
■ 参加に必要な前提知識・スキル
特にありません。どなたでもご参加いただけます。
D2-WS7
3月1日(日)14:00-17:00
Offensive Security Lab Japan
登壇者
Offensive Security Lab Japan
概要
[定員制] 攻撃者の視点からセキュリティを学ぶ初心者向けハンズオンです。脆弱性を含むマシンを題材に、偵察・初期侵入・権限昇格という基本的な攻撃の流れを実際に体験します。攻撃者が「どこを見るのか」「どう考えて次の行動を選ぶのか」を知ることで、セキュリティ対策を考えるための土台を身につけることを目的とします。チャレンジ用マシンも用意しますので、ハンズオンを聞かずに自分のペースで進めることも可能です。
■ 参加者の持ち物
- 無線LANに接続可能なノートPCと攻略に必要なツール類(Kali LinuxやParrotOSなど)
■ 参加に必要な前提知識・スキル
- Linuxの基本的なコマンド操作ができることを前提とします

Room 33階ヒューリックカンファレンス

D1-WS8
2月28日(土)10:00-13:00
APTシナリオに基づいたMicrosoft Entra ID環境における攻撃手法の分析と実践
登壇者
ダビド, Allen Shintani
概要
[定員制] 本WSは「APTシナリオに基づいたMicrosoft Entra ID環境における攻撃手法の分析と実践」をテーマに実施します。 ハンズオンセッションでは実際にAPTグループが用いた攻撃手法を攻撃の各フェーズで実践し、リアルな世界で用いられることの多い攻撃シナリオを体験いただきます。 使用する攻撃用のラボ環境は運営側で用意するため、クラウド環境を参加者側で用意いただく必要はありません。 オンプレミスからハイブリッド・クラウドネイティブに移りつつある現代の攻撃への理解を深める機会として、是非学生や現役の技術者にも参加してもらえればと考えています。
■ 参加者の持ち物
- ノートパソコン(LinuxまたはWindows OS)仮想環境でも可
- RAM: 16GB以上推奨
- 後日配布されるDockerイメージをセットアップできる環境であること
■ 参加に必要な前提知識・スキル
- オンプレミスAD環境におけるレッドチームの経験があると尚良いですが、基本的なコマンド操作ができれば問題ありません。
- 基本的なLinux/Windowsコマンドに関する知識
- オンプレミス環境におけるActive Directoryの基本知識があると尚良し
- Entra IDの基本知識があると尚良し
D1-WS15
2月28日(土)14:00-18:00
自作ツール発表イベント CyberTAMAGO
登壇者
CyberTAMAGO
概要
Cyber TAMAGO は、サイバーセキュリティに関わるツール、ツールのアイデアを持ち寄り「いいね」を送り合い、日本のセキュリティに関わる人材が、世界中で行われているツール発表イベント(BlackHat ARSENAL、 CODEBLUE Bluebox) に送り出したいという思いからスタートしました。「アイデアはあるがツール化できていない」 「ツールを作っているけど公開したことがない」「Githubでソースコードは公開しているが発表したことがない」こんな TAMAGO を世に送り出します。本セッションでは実際のツールの開発者に自作ツールを発表していただきます。
詳細:https://cybertamago.org/
D2-WS16
3月1日(日)10:00-13:00
Phishing Analysis 101
登壇者
益本将臣、四方寿樹、猪飼人大、神田敦
概要
[定員制] このワークショップでは、近年脅威が拡大しているフィッシングをテーマにその脅威の仕組みについてハンズオン形式で取り組みます。解析環境で現実のフィッシングキットを動かし、実際にフィッシングサイトにアクセスしながら、その裏側の仕組みを学びます。 環境構築などは一切不要で、Webブラウザさえあればご参加いただけます。 さあフィッシングハンターの第一歩を踏み出しましょう!
■ 参加者の持ち物
・PC端末(OS不問)
・Webブラウザ(Chrome推奨)
■ 参加に必要な前提知識・スキル
必須スキル
・Linuxの基礎知識(シェル、簡単なコマンド実行、viエディタなど)
推奨スキル
・ネットワークの基礎知識(TCP/IPなど)
・Webサーバ、Webアプリの基礎知識(http、HTML、JavaScript、PHPなど)
D2-WS17
3月1日(日)14:00-15:30
Juggernaut -擬似時限爆弾解除競技-
登壇者
高名典雅
概要
[定員制] 祝 5 周年!Juggernautは時限爆弾型の装置をマイコンに書かれているプログラムと回路を読み解きながら解除する教育型の競技です. 限られた時間で正確にプログラムを読み込む能力と素早く回路・配線を分析する能力が求められます. 赤と青のワイヤからなる初心者向けのものから様々なセンサを搭載した中上級者向けのものまで用意しているので幅広い層の方に楽しんでいただけます. 誰でも是非ご参加ください!
https://github.com/Alignof/Juggernaut
参加条件:特になし
参加に必要なもの:特になし
当日の飛び入り参加:席が空いていれば可能
D2-WS18
3月1日(日)15:30-16:30
光ロバチャン(光ロバストプロトコル・オープンチャレンジ)
登壇者
今岡通博
概要
[定員制] 空間伝送における光通信を行える送信モジュールと受信モジュールを会場で貸与する。それらはPCからの操作が可能で、競技者は光送受信モジュールをパソコンから制御することにより、通信可能距離および通信速度を競う。
参加条件:組み込み及び電子工作の知識と経験があることが望ましい。
参加に必要なもの:PC、電子工作に必要な工具(ラジオペンチ、ニッパー、ハサミなど)
当日の飛び入り参加:席が空いていれば可能"
D2-WS19
3月1日(日)16:30-17:00
SECCON 14 Contest of Contest 表彰式
登壇者
坂井 弘亮(SECCON実行委員)
概要
SECCON14 Contest of Contest の表彰式を行ないます.Contest of Contest は各種の競技やコンテストの企画案を募集する「コンテストのコンテスト」で,過去には本格的なセキュリティ競技から非技術系の企画まで,ユニークな企画が応募されています.応募された企画の紹介と審査結果,表彰者プレゼンテーションなどが行なわれます.
応募企画(3件):
「Juggernaut 作問チャレンジ」
「セキュリティ謎解き脱出ゲーム」
「光ロバチャンの提案」
■参加に必要な機材・準備など:無し
■参加登録:無し(入場者は自由に聴講できます)

Room 43階ヒューリックカンファレンス

D1-WS9
2月28日(土)10:00-12:00
インターポールAIクエスト(CTF)
登壇者
監修: 福森 大喜(GMOサイバー犯罪対策センター)
現場担当: 上田 望未(GMOサイバーセキュリティ byイエラエ株式会社 プライスサーチ部)
概要
[定員制] 参加者はインターポールのサイバー犯罪捜査官という設定で、サイバー犯罪組織に乗り込みます。驚くべきことに、そこは完全にAIに支配された空間でした。暴走したAIの包囲網を掻い潜り、被害者を救うことができるでしょうか。※過去にインターポール向けに提供したCTFを初心者向けにアレンジしたものです。インターポールの公式イベントではありません。
D1-WS10
2月28日(土)14:00-18:00
バイナリファイル解析ハンズオン SECCONエディション
登壇者
バイナリファイル解析ハンズオン著者陣 大坪 雄平、羽田 大樹、黒米 祐馬、碓井 利宣、竹迫 良範
概要
[定員制] 本ワークショップでは、バイナリファイル解析に入門済みの方を対象に、ハンズオンで解析の実践力を鍛える書籍内の演習に取り組みます。先端的な解析技術を持つ著者陣の支援の下、巧妙なマルウェアの解析、ファジングによる脆弱性検出、不可解な形式の""ヘンテコ""実行ファイルの解析、AIエージェントの活用の4テーマに挑戦します。参加者は、ツールのみに頼らない解析のエッセンスを習得します。(書籍の購入は不要です。)
■ 参加者の持ち物
ラップトップPC(Ubuntu 24.04 LTSの仮想マシンを構築して快適に操作できるもの。RAMは16GB以上、ディスクの空き容量は40GB以上を推奨) なお、書籍の購入および持参は不要です。
■ 参加に必要な前提知識・スキル
以下についての入門的な知識・スキル
・Pythonによるプログラム作成
・Linuxのコマンドライン操作
・Dockerを用いた環境構築
・バイナリファイルの構造解析やコード解析
・x86/x64アセンブリ言語
D2-WS11
3月1日(日)10:00-12:00
【学生限定】NECセキュリティスキルチャレンジ(CTF)
登壇者
NEC サイバーセキュリティ技術統括部
概要
[定員制] NECグループではセキュリティ人材の発掘・育成を目的に、毎年社員向けに「NECセキュリティスキルチャレンジ(CTF)」を実施しています。 NECのセキュリティプロフェッショナルが実務経験を基に問題を作成しており、本ワークショップでは、実際に社員に出題した問題から、初級者向けの難易度の問題を解いていただきます。セキュリティに興味のある方の挑戦をお待ちしております!
※参加対象は、セキュリティやCTFに興味のある学生の方となります。
※参加される方は、無線LANが使用可能なノートPC(Windows、macOS、Linux)を持参してください。
※当日の飛び入り参加は(席が空いていれば)可能です。
D2-WS12
3月1日(日)14:00-16:00
【初心者歓迎!】ゼロから始める「メモリ・フォレンジック」ワークショップ
登壇者
ソフトバンク株式会社
概要
[定員制]マルウェアの感染や情報漏洩といった有事の際に活躍する「デジタル・フォレンジック」。特に「メモリフォレンジック」では、OSやアプリケーションの実行中にのみ存在する揮発性データを対象とします。攻撃者が痕跡を隠し、ログを改ざんし、ディスクに証拠を残さない手法が一般化する中で、メモリから得られる情報は、インシデントレスポンスにおける“最後の砦”ともいえる重要な意味を持ちます。
そこで本セッションでは、メモリフォレンジックの基本概念から、揮発性データをどのように取得し、どのように分析するのかを実践的な視点から詳しく解説します。
当日は、フォレンジックエンジニアとしてプリセールスや対応を行う傍ら、社内CSIRTとしても活躍する若手社員が登壇します。
学生さんや普段フォレンジックを担当されない社会人の方も楽しめる初心者向けの内容ですので、お気軽にご参加ください!
■注意事項
・無線LANおよびWebブラウザが使用可能なノートPC(Windows)を持参してください。
・ハンズオンでは外部のツールを利用します。その際には管理者権限が必要となりますので、あらかじめご了承ください。
・セッション内のハンズオンでは、セキュリティソフトで検知・アラートが発生する場合があります。
・当日の飛び入り参加は(席が空いていれば)可能です。

ACCESS

会場アクセス
浅草橋ヒューリックホール&カンファレンス
〒111-0053 東京都台東区浅草橋1-22-16
ヒューリック浅草橋ビル 2階 ヒューリックホール / 3階 カンファレンスルーム