▲TimeTable

SECCON 2023

SECCON 2023 電脳会議

2023.12.23 (Sat.) - 24(Sun.)    in 浅草橋ヒューリックホール&カンファレンス

12月23日(土)24日(日)2日間にわたり、SECCON CTF決勝(国際・国内)、およびセキュリティコンテスト参加を目指す人、セキュリティ技術者を目指す人向けのイベントを「SECCON2023 電脳会議」として開催します。

事前登録受付を終了いたしました。

Floor Guide
<浅草橋ヒューリックホール&カンファレンス>

来場者は2階ヒューリックホール受付へお立ち寄りください

SECCON Floor Guide CTF International CTF Domestic Room0 Room4 Room3 Room2 Room1

Time Table

CTF2階ヒューリックホール

CTF
DAY1:12月23日(土)10:00-18:00 /
DAY2:12月24日(日)10:00-17:00
SECCON CTF 2023 International Finals
24時間にわたる世界規模のオンライン予選を勝ち抜いた国内・国外のチームが集結。
LOGOTeam NameRegionProfile
ic_teami_01 Maple Mallard Magistrates ic_flgs_usa
ic_flgs_kor
ic_flgs_usa
ic_flgs_kor
Maple Mallard Magistrates is an international CTF team formed as a collaboration between the Plaid Parliament of Pwning, The Duck, and Maple Bacon.
ic_teami_02 ${cYsTiCk} ic_flgs_twn
ic_flgs_twn
ic_flgs_twn
ic_flgs_twn
「棍」、武具。四大兵器首、木作、長八尺。於情報安全競技於者、如壊試合体験災首、謂「賽棍」。本隊、賽棍四人成、又天下網路横行、故謂「CyStick」。
ic_teami_03 AAA ic_flgs_chn
ic_flgs_chn
ic_flgs_chn
ic_flgs_chn
AAA, short for Azure Assassin Alliance, is comprised of students from Zhejiang University in China. This talented team has previously collaborated with renowned CTF groups like A*0*E and Katzebin, and they currently form an integral part of the *0xA team.
ic_teami_04 HK Guesser ic_flgs_ind
ic_flgs_kor
ic_flgs_kor
ic_flgs_kor
We are the people who are always guessing.
ic_teami_05 Kalmarunionen ic_flgs_dnk
ic_flgs_swe
ic_flgs_nld
ic_flgs_usa
(lorem ipsum)
ic_teami_06 P1G SEKAI ic_flgs_vnm
ic_flgs_vnm
ic_flgs_chn
ic_flgs_chn
N0 proJeCt Sek@i nO l1F3
ic_teami_07 Black Bauhinia ic_flgs_hkg
ic_flgs_hkg
ic_flgs_hkg
ic_flgs_hkg
A team made in Hong Kong. Had a great track record of attending no onsite finals, although qualified multiple times, because either the team or the entire CTF was cancelled. We don't usually solve for flags, we ask psychics for flags.
ic_teami_08 More Smoked Leet Chicken ic_flgs_rus
ic_flgs_rus
ic_flgs_rus
ic_flgs_rus
We're More Smoked Leet Chicken, an oldfart team from Russia, dating back to 2011. Still playing CTFs for fun and competitive drive.
ic_teami_09 Redbud ic_flgs_chn
ic_flgs_chn
ic_flgs_mys
ic_flgs_chn
We are a CTF team from Tsinghua University Cyber Security Technology Association, comprised of passionate students from Tsinghua University. Seeking not scores but skill enhancement, we commit ourselves to delve into the depth of cybersecurity challenges and capability development.
ic_teami_10 ierae ic_flgs_jpn
ic_flgs_jpn
ic_flgs_jpn
ic_flgs_jpn
A cybersecurity company team.
ic_teami_11 Balsn
(invitation)
ic_flgs_twn
ic_flgs_twn
ic_flgs_twn
ic_flgs_twn
A CTF team from Network Security Lab of National Taiwan University
ic_teami_12 Mystiz's Fan Club
(invitation)
ic_flgs_hkg
ic_flgs_hkg
ic_flgs_hkg
ic_flgs_hkg
Another team made in Hong Kong. Had a great track record of attending no onsite finals. Not even being qualified any time, because either the team or the entire was cancelled. We also don't usually solve for flags, we ask psychic for flags.
CTF
DAY1:12月23日(土)10:00-18:00 /
DAY2:12月24日(日)10:00-17:00
SECCON CTF 2023 Domestic Finals
24時間にわたる世界規模のオンライン予選を勝ち抜いた国内・国外のチームが集結。
LOGOTeam NameProfile
ic_teamd_01 BunkyoWesterns CTF初めてなのでよくわからないことが多いですが、よろしくお願いします!
ic_teamd_02 TSG 東京大学のコンピュータサークルです。
ic_teamd_03 TPC 病院には行ったほうがいいらしい。
ic_teamd_04 CyberMidori ベストを尽くします。
ic_teamd_05 traP 東京工業大学デジタル創作同好会traPは来年無くなってしまう東京工業大学を拠点に活動するサークルです。競プロ、ゲーム制作、お絵かき、作曲、Webの5つの分野で活動しています。
ic_teamd_06 :( :frowning:
ic_teamd_07 Double Lariat ⊂二二二( ^ω^)二⊃
ic_teamd_08 abbabaab ${LAB_NAME}のOBからなる${n}人チームです。${CONTEST_NAME}には${n-1}回目の出場です。
ic_teamd_09 southball 実質 Wani Hackase です
ic_teamd_10 spookies Web寄りの会社で5年前に発足したCTF部です。予選後間もなく決勝進出チームが発表され、今年もダメだったかとひどく落胆していたところ、突如決勝進出を告げるメールが届き大喜びしました。精一杯頑張ります。
ic_teamd_11 wau00n
(invitation)
私たちは大学や会社から集まり、セキュリティに関心を持つCTFチームです。学びを目的に参加してきました。よろしくお願いします。
ic_teamd_12 SUSH1st
(invitation)
We are the National Institute of Technology (KOSEN) team, a wild card entry.
カプセルCTF
DAY1:12月23日(土)10:00-18:00 /
DAY2:12月24日(日)10:00-17:00
SECCON カプセルCTF
セキュリティエンジニアのための特別なカプセルCTFを用意しました。CTFの問題が詰まったカプセルをゲットしてください! カプセルが尽きない限り、誰でも参加可能。 参加者同士で問題をトレードして、スキルを磨き合おう!
カプセルCTF

Room 03階ヒューリックカンファレンス

OP
12月23日(土)10:00-10:20
オープニング
登壇者
SECCON実行委員長ほか
D1-T1
12月23日(土)10:30-11:00 
基調講演:レガシーに命を与え続けるということ
登壇者
猪俣敦夫
プロフィール
大阪大学教授、 立命館大学客員教授、一般社団法人JPCERT/CC理事、一般社団法人公衆無線LAN認証管理機構代表理事、大阪府警察・奈良県警察サイバーセキュリティアドバイザ
概要
世界中が否応なしに巻き込まれたコロナ禍は2023年末ようやくその闇から抜け出し、元の生活にほぼ戻ることができつつあるようになった現代社会。計算機の世界ではいまやレガシーというとWindows2000やXPぐらいの時代のものを指すように思われがちである。もちろんそれらは今となっては置き換えが進められて旧いものではあるが、そもそも我々の現代社会を作り上げた計算機は旧いものがあってからこその進化を遂げてきたわけである。そこで本講演では登壇者の30年での憂いと今やり残してはいけないこととして実際に取り組んでいるレガシー計算機への命蘇生について一部を紹介したい。
D1-T2
12月23日(土)11:00-11:30 
ハニーポット観測から見えたサイバー攻撃の実態
登壇者
工藤真也
プロフィール
株式会社日立ソリューションズ・クリエイト:デジタルトランスフォーメーション第二事業部 プラットフォームソリューション第1本部
概要
毎年日本国内において大規模な情報漏えいが発生し、企業活動においても脆弱性に対する攻撃を事前検知する必要性が増している。一方で、サイバー空間におけるアクセス実態は一般的に可視化されにくい傾向がある。そこで、本講演ではハニーポット運用を通して得られた知見を踏まえ、大規模な攻撃活動の兆候や因果関係を明らかにするとともに、企業内のセキュリティ向上のために考慮すべき観点を概括する。
D1-T3
12月23日(土)11:30-12:30 
The PyJails: More than Just CTF Challenges
登壇者
splitline
プロフィール
The speaker, splitline is an amateur web / application security enthusiast with a strong passion for finding vulnerabilities. He is a member of the ⚔️TSJ⚔️ and ${CyStick} CTF teams, and has won multiple awards in both domestic and international competitions, including third place at DEFCON 31 CTF. He has also given a talk on application security at HITCON 2022. splitline is always looking for new ways to improve the security of software systems.
概要
CTF (Capture The Flag) is often criticized as having no practical application. However, we believe that the skills and techniques learned in CTF competitions can, in fact, play a critical role in real-world software security. In this presentation, we will introduce several real-world PyJail cases that we've discovered.
In CTF, PyJail refers to a restricted Python environment, and participants aim to bypass these restrictions to obtain a "flag." Similar scenarios exist in the real world.
We will categorize the PyJail cases we encounter into two major types. The first is the "code execution jail," where users can provide code, but it runs in a restricted environment to prevent abuse of malicious code, and our goal is just to bypass it. The second type is the "deserialization jail." In some Python serialization formats, deserialization may involve specific operational behaviors, and we need to execute arbitrary code or perform other dangerous actions within those limited operations during deserialize.
We will delve deep into these implementation types and share the real-world cases we've found, as well as how we successfully bypassed these restrictions. This presentation will help participants better understand how CTF techniques can translate into practical software security practices in the real world.
D1-T4
12月23日(土)12:30-13:00 
Cisco SOCにおける自動化の取り組み 〜マルウェアのIoC抽出からSIEMルールセットへの展開・イベント検知まで〜
登壇者
石川 章史
プロフィール
シスコシステムズ
概要
Ciscoの CSIRT/SOCチームが行っている検知・解析方法をベースに,顧客向けのSOCサービスを2013年から開始。主な特徴はパケットキャプチャデータの取得と検知・解析への利用 (Lawデータおよびメタ化して保存),および Ciscoの R&D部門である Talosや顧客のパケットキャプチャデータなどから収集した脅威情報の積極的な活用である。脅威情報の収集および活用については昨今のSOC業務において非常に重要な活動の一つであり,信頼性の高い情報をいち早く脅威データベースに登録して脅威を検知することは,サービスを開始した当初からの課題であり現在も継続的に取り組んでいる。本発表では脅威情報,特にマルウェアの IoCの抽出,SIEMルールセットへの展開,そしてイベント検知までの一連の作業の自動化について説明する。
D1-T5
12月23日(土)14:00-14:30 
SECCON 2023 インフラチームの取り組み
登壇者
SECCON 2023 インフラ&NOC
プロフィール
野村 敬太(株式会社MIXI / LifeMemoryTeam),小障子 尚太朗(株式会社サイバーエージェント / LifeMemoryTeam),浅野 大我(株式会社MIXI / LifeMemoryTeam),前田 章吾(LifeMemoryTeam),岩立 稜佑(LifeMemoryTeam),熊坂 駿吾(GMOサイバーセキュリティ byイエラエ株式会社 / LifeMemoryTeam),林 拓海(シスコシステムズ合同会社 / LifeMemoryTeam)
概要
SECCONは非常に特異なイベントです。この講演では、CTFや電脳会議の特徴を紹介し、我々インフラチームがSECCONの価値を最大化するべく行っている様々な解決策を実際に動いているネットワークや開発しているアプリケーションなどの実例と共に紹介します。 開発や運用に携わる方や、ネットワークの信頼性や可用性に興味がある方、CTFが開催されるための裏側に興味がある方などにおすすめです。講演は非常にカジュアルなもので、インフラチームに携わる人とSECCONには関係無いけど話してみたい、といった方もお気軽にお越しください。
D1-T6
12月23日(土)14:30-15:30 
Are the Cloud AI Cameras As Secure As They Claimed To Be?
登壇者
kai-ching WANG, chen-hua TSAI
プロフィール
KaiChing Wang is currently working at CHT Security, leading a technical research team that focuses on red teaming, IoT, cloud security and other topics.
概要
This session will use common examples of cloud AI cameras, such as baby monitors and interactive pet cameras, to illustrate how we managed to obtain and analyze firmware in situations where official firmware was not available, ultimately gaining control over the devices. Additionally, we will discuss various vulnerabilities we discovered during this research, including privacy leaks and source code exposure. These insights will enable consumers to have a deeper understanding of how such devices function and the risks they might face. Moreover, we will provide specific risk examples for manufacturers planning to integrate related mechanisms into their existing products or projects.
D1-T7
12月23日(土)15:30-16:30 
スマートロック製品への実用的な攻撃手法と防御方法
登壇者
RikuK
プロフィール
昼間はセキュリティベンダーでセキュリティエンジニアとして脆弱性診断業務に従事、夜はセキュリティ研究者として活動している。 現在は、ハードウェアのセキュリティについて学んでいる。
概要
本講演では、市販品のスマートロック製品に焦点を当てて解析および攻撃手法の研究成果について共有する。 IoT製品では、ハードウェアとソフトウェアの大きく分けて2つの領域があり、どのようにしてアタックサーフェイスや攻撃シナリオを作成するのか、実際の環境下での攻撃に特化した攻撃手法の提案とアプローチについて解説する。 また、膨大な解析範囲を絞り込む方法についてまとめた内容についても解説する。
D1-T8
12月23日(土)16:30-17:30 
BOCCHI -Bot Operating Chat Communication Hacking Interface-
登壇者
Mr.Rabbit
プロフィール
セキュリティインストラクターをしつつ、ペネトレーションテストに関するツールをつくってます。過去にBlackHat Asia Arsenal やSECCON YOROZU、AVTokyo HIVEで発表した事があります。CISSP
概要
このツールは、チャットツールのMattermostを活用したペネトレーションテストツールです。ユーザーはボットと会話する(指示を出す)ことで、ターゲットのスキャンや、情報の列挙、脆弱性診断、簡易的な認証試行を行うことができます。 実際の操作はMattermost上でのボットとのやり取りで行われるため、キーボード操作やコマンド入力が苦手な人でも問題ありません。さらに、最近の世代ではスマートフォンでのフリック入力が主流となっており、スマートフォンにMattermostをインストールすれば、スマートフォンを利用したフリック入力で操作可能です。 チャットツールを使用しているので、他のチームメンバーとの会話の中で、BOCCHIを有効的に組み込む事で、コマンド操作に長けている人とそうでない人との溝を埋めてチーム内の連携をより一層高められます。 BOCCHIは、新しいカタチのペネトレーションテストツールとしてその存在を示す事が出来るでしょう。
D2-T1
12月24日(日)10:00-10:50
できる!Windowsイベントログ解析 ~入門編~ by YamatoSecurity
登壇者
古市昌弘(NTT-AT), 高橋福助(@fukusuket, NTTDATA-CERT)
プロフィール
古市昌弘(D): NTT-AT所属。YamatoSecurityメンバー。HayabusaとTakajoのContributor
高橋福助(@fukusuket): NTTDATA-CERT所属。YamatoSecurityメンバー。HayabusaとTakajoのContributor
概要
Yamato Securityグループにより開発されたWindowsイベントログのファストフォレンジックツール、Hayabusa/Takajoを使ったイベントログ解析手法を紹介する。 イベントログはDFIRにおいて重要な痕跡だが、クセがあり、読み解くのに一定のスキルが必要となる。また、DFIR担当者は多様なアーティファクトを解析する必要があり、イベントログに特化した知見を蓄えるのは難しい。 そこで、イベントログ解析の経験が少ないDFIR担当者でも、Yamato Security製ツールを使うことで、1コマンドで以下のような解析ができる点を説明する。
・重要なログにフィルターされたあとの、CSV/JSON形式のイベントログタイムラインの作成
・セキュリティ有識者の知見の宝庫であるSigmaリポジトリの検知ルール活用
・イベントID/ログオン情報の集計
・不審なユーザー名、通信先、コマンドライン、ハッシュなどのピボットキーワードの出力

またイベントログに重要な痕跡を残すための、イベントログ設定の概要も説明する。
D2-T2
12月24日(日)11:00-11:50
CyberSensei: Redefining Cybersecurity Inquiry Responses with AESG, Your Cybersecurity Assistant and Guardian
登壇者
Kuan-Lun Liao and Dr. Cheng-Lin Yang
プロフィール
Kuan-Lun Liao is a data scientist at CyCraft Technology, where he is primarily responsible for designing human-compatible neural networks, including part-whole hierarchies learning and additive neural networks. He also applies various NLP techniques to solve cybersecurity issues, such as automatic AD security analysis and massive user behavior retrieval. Liao is passionate about exploring opportunities to use cutting-edge machine learning approaches in the field of cybersecurity. His work has been published in ICML, ICLR, and AAAI, three of the world's leading machine learning conferences.
Dr. Cheng-Lin Yang, currently a data science director at CyCraft Technology, where he is responsible for organizing and leading the machine learning team. He received his PhD in Artificial Intelligence from the University of Edinburgh and his research focuses on constructing efficient and effective machine learning workflows and utilizing machine learning techniques to automate detection and response along each phase of the cyberattack kill chain. He was a speaker at Black Hat USA, CyberSec, SECCON, PyCon Taiwan, PyCon Japan and AWS Summit Taiwan.
概要
Cybersecurity attacks have become more frequent and sophisticated nowadays, forcing corporations to purchase multiple lines of defense products, such as MDR services and firewalls.
Each solution has its usage scenarios and limitations, not to mention regular updates and functionality changes, which makes security engineers struggle to keep up. Whenever there is a user inquiry regarding a specific solution, security engineers need to spend an average of 120 minutes tracking down and finding the final answer.
We propose a generative information retrieval (IR) system called CyberSensei that massively reduces the aforementioned time spent from 120 minutes to less than 10 seconds. This system utilizes our meticulously fine-tuned model, specifically trained on a set of cybersecurity product manuals, to produce higher-quality responses based on the user’s inquiry within the cybersecurity domain. Additionally, we have developed an Adaptive Evaluation Security Guard (AESG) to ensure that CyberSensei's responses adhere to cybersecurity regulations while maintaining high-quality standards.
In CyberSensei, we trained our own text-embedding model to enhance the IR model's understanding through knowledge distillation. Consequently, our IR model can obtain the most relevant context for user inquiries and generate responses using a self-tuned LLM. To evaluate the reliability of the generated responses, AESG incorporates five carefully selected metrics tailored to cybersecurity scenarios. Each response receives a total score based on these metrics, ensuring that the final response meets our standards. Based on our experience, AESG effectively prevents major security risks such as data leaks, prompt attacks, and AI hallucinations.
Participants of this presentation will gain a comprehensive understanding of developing and fine-tuning IR systems for their companies. They will acquire insights into the design of robust evaluation metrics, enabling them to create their own solution. This will ultimately enhance the quality of responses to user inquiries and reduce the workload for security engineers.
D2-T3
12月24日(日)12:00-12:20
SECCON 2023 インフラチームの取り組み
登壇者
SECCON 2023 インフラ&NOC
プロフィール
野村 敬太(株式会社MIXI / LifeMemoryTeam),小障子 尚太朗(株式会社サイバーエージェント / LifeMemoryTeam),浅野 大我(株式会社MIXI / LifeMemoryTeam),前田 章吾(LifeMemoryTeam),岩立 稜佑(LifeMemoryTeam),熊坂 駿吾(GMOサイバーセキュリティ byイエラエ株式会社 / LifeMemoryTeam),林 拓海(シスコシステムズ合同会社 / LifeMemoryTeam)
概要
SECCONは非常に特異なイベントです。この講演では、CTFや電脳会議の特徴を紹介し、我々インフラチームがSECCONの価値を最大化するべく行っている様々な解決策を実際に動いているネットワークや開発しているアプリケーションなどの実例と共に紹介します。 開発や運用に携わる方や、ネットワークの信頼性や可用性に興味がある方、CTFが開催されるための裏側に興味がある方などにおすすめです。講演は非常にカジュアルなもので、インフラチームに携わる人とSECCONには関係無いけど話してみたい、といった方もお気軽にお越しください。
D2-T4
12月24日(日)12:30-12:50
スマートホームとセキュリティ
登壇者
江草 陽太
プロフィール
さくらインターネット株式会社 執行役員 技術推進統括担当 兼 CISO 兼 CIO
概要
ECHONET Liteを中心に、スマートホームを構築してみた話と、装置の脆弱性を見つけるまでのお話をします。
D2-T5
12月24日(日)14:00-14:20
退屈なことは生成AIにやらせよう
登壇者
阿部慎司
プロフィール
GMOサイバーセキュリティ byイエラエ株式会社 サイバーセキュリティ事業本部 SOCイノベーション事業部
概要
AI技術を駆使して、サイバーセキュリティの現場で即戦力となるいくつかのツールと手法を開発しています。これにより、情報収集から脅威分析、そして自動対策生成までのプロセスを効率化。今後はこのシステムをさらに高度化し、専門家一人の働きが複数人分の成果を生むレベルに引き上げます。
D2-T6
12月24日(日)14:30-15:20
Dissection on Digitalized OT Environment - A Novel Offense Vectors from OPC and Programmable Assets
登壇者
Yenting Lee and Sheng-Hao Ma
プロフィール
Yenting Lee is a threat researcher at TXOne Networks, blending experience in ICS/SCADA, cyber offensive and defensive exercises, penetration testing, honeypot, and image processing. Yenting has spoken at several conferences such as FIRST Conference, ICS Cyber Security Conference USA/APAC, CYBERSEC, PPAM India, and InfoSec Taiwan. So far, he has also contributed several white papers and vulnerabilities on the topics of ICS.
Sheng-Hao Ma is currently working as a senior threat researcher at TXOne Networks, specializing in Windows reverse engineering analysis for over 10 years. In addition, he is currently a member of CHROOT, an information security community in Taiwan. He has served as a speaker and instructor for various international conferences and organizations such as Black Hat USA, DEFCON, CODE BLUE, HITB, VXCON, HITCON, ROOTCON, Ministry of National Defense, and Ministry of Education. He is also the author of the popular security book ""Windows APT Warfare: The Definitive Guide for Malware Researchers"".
概要
A programmable asset means that the asset provides a flexible programming function, the asset can execute physical behavior automatically according to the code. In the driven modernized OT environment, we found common programmable assets including PLC, CNC, AM, and industrial robots.
However, with the benefit of efficiency and adaptability, it also carries on a more complex lifecycle, leading the assets to be exposed the cyber threats. At the same time, For the interact between IT and OT communication, the publish-subscribe based OPC, serving as a common standardized communication protocol.
This talk will take the automotive industry as an example to explain how the digitalize industry applies OPC and Programmable assets to the OT environment. By the feature of OPC and programmable assets, we will analyze the initial attacks that may be abused by attackers, and how they can penetrate the entire OT environment through Windows systems.
D2-T7
12月24日(日)15:30-15:50
BloodHound's New Trail: Incorporating Scalable Edge Blocking Algorithms for Refined AD Defense
登壇者
Jimmy Su & Maxim Shih
プロフィール
Jimmy Su is a security researcher at CyCraft, concurrently pursuing a master's degree in Information Security at NTHU. Specializing in AD, AAD, and Offensive Security, his interests extend to Pentest and Red Team operations. He holds attack-related certifications, eJPT and CRTO, and is preparing for the OSCP certification. His expertise was showcased as a speaker at CyberSec 2023.
Maxim Shih is a security researcher at CyCraft, where her work primarily revolves around harnessing machine learning techniques to address cybersecurity challenges.
概要
In recent times, Identity Snowball Attacks have surfaced as formidable challenges in the cybersecurity domain, exploiting system vulnerabilities through Active Directory (AD) environments.
BloodHound, a pivotal tool for security analysts, demystifies AD relationships, aiding in thwarting such attacks. However, analysts often grapple with which edges to sever in the AD graph to impede attackers, especially under resource constraints.
A promising algorithm, derived from a paper titled "Scalable Edge Blocking Algorithms for Defending Active Directory Style Attack Graphs" presented at AAAI 2023, integrated within BloodHound, is proposed to expedite the identification of critical edges, thereby reducing an attacker's success rate.
This algorithm is designed to adeptly navigate the complex AD graph, pinpointing the most critical edges to sever, making the mitigation process more efficient and effective.
This presentation will delve into the nuances of Identity Snowball Attacks, BloodHound’s role, and demonstrate the algorithm’s efficacy in prioritizing edge removal, facilitating a more robust defense against lateral movement threats. Furthermore, the integration aims to augment the analytical capabilities of BloodHound, thereby significantly enhancing the pace at which analysts can dissect and respond to threats.
Through a live demo, the aim is to exhibit the seamless integration and the significant enhancement in analysis speed, ushering a new era in mitigating Identity Snowball Attacks. By marrying this novel algorithm with BloodHound, a powerful amalgam is envisioned that empowers analysts with refined insights and actions to curb the escalating threat of Identity Snowball Attacks in a resource-efficient manner.
D2-T8
12月24日(日)16:00-16:20
理論武装しないスレットハンティングのすゝめ
登壇者
長谷川達也
プロフィール
スレットハンター。MSSPにてサービス開発と運用、ユーザー企業のCSIRTにて事故対応、AIアンチウイルスベンダーにて脅威解析を経験し、現在は世の中の不正や脅威を検出するDetection Engineeringに従事。ISACA名古屋支部 理事。msticpy貢献者、Splunkアプリ開発者。
概要
スレットハンティング(Threat Hunting)という言葉が広まり、理論的な解説やMITRE ATT&CKを例にした事例は増えども、いわゆる実務での"勘所"の解説は普及していない。 深く高度なハンティングは一般論に落とし込みにくい領域であるのと、攻撃者にその検出知識を露呈させないためであろう。元々目に見える結果が伴いにくい特性に加え、詳細のブラックボックス化により、その重要性とは裏腹に導入されにくくなってはないだろうか。 スレットハンターが増える一助となるべく、一例として自らの経験に基づく実践メソッド「長谷川式ドリルハンティング」の仮説の考え方と調査プロセスの一部を初公開し、さらにオープンソースのハンティングツールである「msticpy」の優位性と展望について言及する。
CL
12月24日(日)16:30-17:10
クロージング
登壇者
SECCON実行委員長ほか

Room 13階ヒューリックカンファレンス

D1-WS1
12月23日(土)10:00-12:00 
【女性限定】CTFワークショップ (初心者歓迎)
登壇者
CTF for GIRLS
概要
本CTFワークショップでは、CTFにおける主要なジャンル(Web,Crypto,Binary,Network,Forensics等)の概要についての紹介と、CTFの問題を解く際の流れやコツの要点を解説します。CTFへの参加経験が無い方や、情報セキュリティ初心者でも大歓迎です。(午後のハンズオンと併せてお申込みいただくことをお勧めします。)
(※注1) パソコンはご持参ください。
(※注2) 女性限定イベントの為、一般見学者や当日飛び入り参加は受け付けません。しかし、万が一申込者が定員の3割を下回る場合、当日一般見学者/飛び入り参加(男性を含む)を受け入れる場合がございます。その際は、申込者全員に開催日3日前までにご連絡いたします。
D1-WS2
12月23日(土)13:00-17:00 
【女性限定】CTFハンズオン (大会形式・初心者歓迎)
登壇者
CTF for GIRLS
概要
初めてでも気軽に参加できる、初心者向け「プチCTF」を開催します。具体的には最初から一部問題の解法を配り、未経験者でもCTFの問題を解く成功体験を味わえるようにします。問題ヒント付き、運営サポート付き、質問OK、参加者同士で相談OK、途中入退出OKです!(午前のワークショップと併せてお申込みいただくことをお勧めします。)
(※注1) パソコンはご持参ください。
(※注2) 女性限定イベントの為、一般見学者や当日飛び入り参加は受け付けません。しかし、万が一申込者が定員の3割を下回る場合、当日一般見学者/飛び入り参加(男性を含む)を受け入れる場合がございます。その際は、申込者全員に開催日3日前までにご連絡いたします。
D1-WS3
12月23日(土)17:00-17:45 
【女性限定】交流会・閉会式等
登壇者
CTF for GIRLS
概要
CTF for GIRLSの立ち上げから約10年。10年目を記念して、CTF for GIRLSのこれまでの思い出を振り返りつつ、交流会やプレゼント企画など、女性コミュニティをより盛り上げる企画を計画しております。過去参加者も、新規参加者も歓迎です!
(※注1) 女性限定イベントの為、一般見学者や当日飛び入り参加は受け付けません。しかし、万が一申込者が定員の3割を下回る場合、当日一般見学者/飛び入り参加(男性を含む)を受け入れる場合がございます。その際は、申込者全員に開催日3日前までにご連絡いたします。
D2-WS1
12月24日(日)10:00-12:00
SECCON Beginners Workshop (Crypto編)
登壇者
SECCON Beginners
概要
SECCON Beginners は日本国内の CTF のプレイヤーを増やし、人材育成とセキュリティ技術の底上げを目的としたCTF未経験者向け勉強会です。 本ワークショップでは、主に CTF を始めてみたいと思っている方や CTF の大会に出てみたものの難易度が高く問題が解けなかった方、取り組みやすい問題を通して CTF の雰囲気を掴みたいと感じている方を対象に、Crypto に関する講義および解説付きの CTF を実施します。みなさまのご参加をお待ちしております。
※ 参加予定の方はノート PC をご持参ください
D2-WS2
12月24日(日)13:00-15:00
SECCON Beginners Workshop (Web前編)
登壇者
SECCON Beginners
概要
SECCON Beginners は日本国内の CTF のプレイヤーを増やし、人材育成とセキュリティ技術の底上げを目的としたCTF未経験者向け勉強会です。 本ワークショップでは、主に CTF を始めてみたいと思っている方や CTF の大会に出てみたものの難易度が高く問題が解けなかった方、取り組みやすい問題を通して CTF の雰囲気を掴みたいと感じている方を対象に、Web に関する講義および解説付きの CTF を実施します。みなさまのご参加をお待ちしております。
※ 内容はWeb後編と重複する箇所がございますが、後編と比較して基礎的な内容を多く含みます。
※ 参加予定の方はノート PC をご持参ください
D2-WS3
12月24日(日)15:00-17:00
SECCON Beginners Workshop (Web後編)
登壇者
SECCON Beginners
概要
SECCON Beginners は日本国内の CTF のプレイヤーを増やし、人材育成とセキュリティ技術の底上げを目的としたCTF未経験者向け勉強会です。 本ワークショップでは、主に CTF を始めてみたいと思っている方や CTF の大会に出てみたものの難易度が高く問題が解けなかった方、取り組みやすい問題を通して CTF の雰囲気を掴みたいと感じている方を対象に、Web に関する講義および解説付きの CTF を実施します。みなさまのご参加をお待ちしております。
※ 内容はWeb前編と重複する箇所がございますが、前編と比較してやや応用的な内容となります。
※ 参加予定の方はノート PC をご持参ください

Room 23階ヒューリックカンファレンス

D1-WS4
12月23日(土)10:00-12:00
もくもく部屋
登壇者
坂井 弘亮(SECCON実行委員)
概要
競技参加のための準備等を行う部屋です.(いわゆるもくもく会の部屋です.もくもく会:集まって黙々と作業など行う会) 参加登録無しで,当日空き席あれば自由に利用できます.(SECCON電脳会議の入場のための登録は必要です) 電源タップ等の準備はありませんので,極力ご持参ください. 競技実施者がいれば,質問などできるかもしれません.(ただし必ずいるとは限りません) 状況により,競技の紹介などが行われる可能性があります.
D1-WS5
12月23日(土)13:00-13:30
stringshot2023+ロバチャン+Juggernaut紹介
登壇者
pingineer,今岡 通博,高名 典雅
概要
過去にContest of Contestに応募された3つの競技の紹介をします. 参加登録の有無:不要(入場者は自由に参加できます)

■ stringshot2023
本競技では、webブラウザ上で入力した文字列の飛距離を競います。 簡単な操作で難しい理屈は抜きで楽しめます。他のワークショップはちょっと難しくてついて行けない、疲れたという人も息抜きにお気軽にご参加ください。 SECCON2022 Contest of Contestで発表した企画案を実装した競技となります。 みんなの思いの丈をつづった文字列を飛ばそう!

参加に必要な準備・機材など:
・スマートフォン等のインターネット接続
・webブラウザが使える環境

■ ロバチャン
ロバチャンはRobust Protocol Open Challengeの愛称です。ロバチャンは電気的に障害のあるLANケーブルでつながった二つのノード間で、障害に強いプロトコルのパフォーマンスを競う競技です。 新たな展開として光ロバチャン,電波ロバチャン,水中ロバチャン,音響ロバチャンなどを提案しています.それらの説明と,可能ならばデモを行います.

■ Juggernaut
14:30から行われるJuggernautの紹介をします.
Juggernautは時限爆弾型のタイマーの構造を,与えられた回路図とプログラムから推測し規定内の操作を行うことでタイマーを停止させる(解除する)競技です.
詳しくはこちら:https://github.com/Alignof/Juggernaut
D1-WS6
12月23日(土)13:30-14:30
ロバチャン
登壇者
今岡 通博
概要
ロバチャンはRobust Protocol Open Challengeの愛称です。ロバチャンは電気的に障害のあるLANケーブルでつながった二つのノード間で、障害に強いプロトコルのパフォーマンスを競う競技です。 詳しくは英文のみですが、競技マニュアルを提供しますのでそちらをご参照してください。(海外特有の記述は読み飛ばしてください)
https://github.com/imaoca/robust
■参加に必要な準備・機材など:パソコン、詳しくは上記URLの競技マニュアルをご覧ください。
■参加登録の有無:参加登録あり。募集人数は上限は4人とします。グループ参加も可とします。この場合でも4グループを上限とします。グループの人数の制限は特に設けません。
※当日空き席あれば,参加登録無しで自由に見学していただいて構いません(SECCON電脳会議の入場のための登録は必要です・競技参加者が優先となります)
D1-WS7
12月23日(土)14:30-16:30
Juggernaut
登壇者
高名 典雅
概要
Juggernautは与えられた回路図とプログラムを読み解き,規定内の操作を行うことで時限爆弾型の「装置」を停止させる(解除する)競技です. 解除すべき「装置」とその回路図,書き込まれているプログラムが渡され,その内容を読み解きながらワイヤを切ったりボタンを押したり傾けたりして時間内に「装置」を停止させることを目指します. 作問者には回路構成力とプログラムを柔軟に書く力が,解除する側には回路図やデータシートを読む力とプログラムを素早く間違いなく解読する力が求められる競技になっています.
repo: https://github.com/Alignof/Juggernaut

本競技では,回答者側での参加者(装置を解くプレイヤー)と,作問者側での参加者(装置を作るプレイヤー)を募集します.
■参加に必要な準備・機材など:
(回答者側)なし
(作問者側)ブレッドボード1枚に組んだ問題,仕様書
■参加登録の有無:有り(上限人数:20)
※当日空き席あれば,参加登録無しで自由に見学していただいて構いません(SECCON電脳会議の入場のための登録は必要です・競技参加者が優先となります)
D1-WS8
12月23日(土)16:30-17:00
stringshot2023+ロバチャン+Juggernaut紹介
登壇者
pingineer,今岡 通博,高名 典雅
概要
過去にContest of Contestに応募された3つの競技の紹介をします. 参加登録の有無:不要(入場者は自由に参加できます)

■ stringshot2023
本競技では、webブラウザ上で入力した文字列の飛距離を競います。 簡単な操作で難しい理屈は抜きで楽しめます。他のワークショップはちょっと難しくてついて行けない、疲れたという人も息抜きにお気軽にご参加ください。 SECCON2022 Contest of Contestで発表した企画案を実装した競技となります。 みんなの思いの丈をつづった文字列を飛ばそう!

参加に必要な準備・機材など:
・スマートフォン等のインターネット接続
・webブラウザが使える環境

■ ロバチャン
ロバチャンはRobust Protocol Open Challengeの愛称です。ロバチャンは電気的に障害のあるLANケーブルでつながった二つのノード間で、障害に強いプロトコルのパフォーマンスを競う競技です。 新たな展開として光ロバチャン,電波ロバチャン,水中ロバチャン,音響ロバチャンなどを提案しています.それらの説明と,可能ならばデモを行います.

■ Juggernaut
14:30から行われるJuggernautの紹介をします.
Juggernautは時限爆弾型のタイマーの構造を,与えられた回路図とプログラムから推測し規定内の操作を行うことでタイマーを停止させる(解除する)競技です.
詳しくはこちら:https://github.com/Alignof/Juggernaut
D1-WS9
12月23日(土)10:00-17:15
MINI hardening 4.8@SECCON 2023 電脳会議
登壇者
MINI hardening team
概要
MINI Hardeningは、すでに運用が開始している(脆弱な)オンラインサーバの管理者として、迫りくる脅威を防ぎながら売上を伸ばして順位を競う競技パートと、埋め込まれた脆弱性や攻撃の解説を行う解説パートを盛り込んだ、実戦形式のワークショップとなっています。
バージョン4のテーマは「ソーシャルゲーム」です! (バージョン3は「仮想通貨取引所」)
あなたは、いきなり運用を丸投げされたエンジニアとして、オンラインゲームシステムに襲い来るサイバー攻撃とチート行為の対処と対策を行いながら、ゲーム環境の安定した稼働を目指してください!!

個人戦!
競技時間は4時間
オンサイト開催!

今回はサイバー攻撃のみならず、ゲームアプリケーションのチート行為対策にも取り組んでいただくシナリオとなっております。
参加資格等は設定しておりませんが、サーバ運用やプログラミング経験が多少ある方が、競技後に得られるものが大きいと思います。
参加登録の有無:参加登録あり(参加希望者は抽選で選ぶため外部connpassを利用し、当選者はSECCON電脳会議入場のための登録を行ってもらいます)。募集人数は上限は16人とします。
D2-WS4
12月24日(日)10:00-12:00
spinsn - CPUの特殊命令の競技
登壇者
坂井 弘亮(SECCON実行委員)
概要
CPUに独自に追加されている特殊命令の仕様の推定と,その特殊命令のエミュレータへの実装の競技です.
■テーマ:CPUにセキュリティ関連の特殊命令が追加実装されており,その仕様がクローズドになっていた場合に,命令への入出力を見るだけで,その仕様がどれくらい推測され得るのか,クローズドであることが安全なのかどうか
■概要:
・各種CPUのエミュレータに特殊命令を追加実装してあり(CPUに独自の命令が実装されている状況を想定),そのエミュレータで実行すればパスワードが得られるプログラムが配布されます.
・しかし独自追加なので,通常のエミュレータでは正常実行できません.
・デバッガでサーバに接続して特殊命令の仕様を調べ,自分でエミュレータに同等の実装を行い,プログラムを実行することで得点を得ます.
※当日空き席あれば,参加登録無しで自由に見学していただいて構いません(SECCON電脳会議の入場のための登録は必要です・競技参加者が優先となります)
■参加者必要機材
- PC,ネットワーク環境
- クロス開発環境
※ 以下のVMイメージで配布しているものを推奨
https://kozos.jp/vmimage/burning-asm.html
「cross2-gcc494-v1.0.tgz をインストール済みのDebian8イメージ」
cross2-gcc494-Debian8.ova
D2-WS5
12月24日(日)13:00-15:00
SECCON2023 Contest of Contest 表彰式
登壇者
坂井 弘亮(SECCON実行委員)
概要
第4回 SECCON2023 Contest of Contest の表彰式を行ないます.Contest of Contest は各種の競技やコンテストの企画案を募集する「コンテストのコンテスト」で,過去には本格的なセキュリティ競技から非技術系の企画まで,ユニークな企画が応募されています.応募された企画の紹介と審査結果,表彰者プレゼンテーションなどが行なわれます.
応募企画(5件):
「バリアフリー漫才 D-1グランプリ」
「これからのロバチャン展開」
「DOKI☆DOKI 脆弱抜き」
「生成AIセキュリティコンテスト」
「Vale tudo jeopardy!」
■参加に必要な準備・機材など:無し
■参加登録:無し(入場者は自由に聴講できます)
D2-WS6
12月24日(日)15:00-16:00
AIアートミニコンテスト
登壇者
谷口 宝
概要
画像生成AIを用いてお題に沿った面白い画像を作ってみる競技です。画像生成の世界に触れてみることを目的とした競技です。画像生成AIに触れてみたい初学者や、ちょっと触ってみたいくらいの人でも参加大歓迎です。ご参加をお待ちしています。
■参加に必要な準備:Googleアカウント、PC
■参加登録の有無:無し(入場者は自由に参加できます)

Room 33階ヒューリックカンファレンス

D1-WS10
12月23日(土)10:00-12:00
動的マルウェア解析ワークショップ
登壇者
折田 彰(株式会社日立システムズ ・サイバーセキュリティリサーチセンタ センタ長)
概要
■ 対象者
・マルウェア動的解析に興味がある初心者の方
・Windows, Linux の基本的な操作が可能な方

■ 注意事項
・VirtualBox のWindows ゲストマシン上でマルウェアを実行して、挙動を解析していただきます
・ホストマシンに感染等しないように各自自己責任で実施をお願いします

■持ってくるもの:
・電源タップ(延長コード)
・ノートPC(必須)

■事前準備
・ノートPCに以下の2台のVirtualBox ゲストマシンを準備お願いします
- Windows 10以上: 1台
- Kali Linux: 1台
・Windows VM をお持ちでない方は、Windows 10 評価版ライセンスを入手してインストールしておいてください
https://www.microsoft.com/ja-jp/evalcenter/evaluate-windows-10-enterprise
・Kali Linux をお持ちでない方は、以下のURLから事前に入手をお願いします。バージョンは問いませんが、inetsim がインストールされていることを確認お願いします
・Windows VM と Kali Linux 間でネットワーク通信できるように事前に設定をお願いします。Windows VM から Kali Linux に対して ping が通れば OK です
・Windows の仮想ゲストVMに以下のソフトウェアをインストールしておいてください
- 後日お知らせします
D1-WS11
12月23日(土)13:00-15:00
Offensive Security ワークショップ
登壇者
Offensive Security Lab Japan 実行委員
概要
Offensive Securityは、サイバー攻撃者が実際の攻撃で使用する攻撃手法(TTPs)を使用してセキュリティを強化するプロアクティブなセキュリティ戦略です。保護するシステムのセキュリティギャップをOffensive Securityによって特定することで、潜在する脆弱性・弱点を実際のサイバー攻撃者が悪用する前にリスクの軽減のための先手を打つことが可能となります。サイバー攻撃者は0-day等の最新で未知の攻撃手法のみを利用して攻撃を遂行することは少なく、その多くは既知で古くから知られている手法の組み合わせによって成り立ちます。そこで、本ワークショップでは、ハンズオン形式で攻撃手法(TTPs)のエッセンスを学び普段のセキュリティ業務にフィードバックできるコンテンツを提供します。

■ワークショップについて
本ワークショップは、クローズドネットワークに配置した脆弱性のあるシステムに対して攻撃を行いユーザ権限及びroot権限を奪取するBoot2Root形式のワークショップとなります。

■タイムスケジュール
13:00-13:10 開会の挨拶・説明
13:10-14:50 演習・解説
14:50-15:00 クロージング
※プログラムは変更となる場合があります。

■対象者
倫理観を持って学ぶ意欲があり、以下の条件のいずれかに合致する方 ペネトレーションテストなどのセキュリティ診断に興味がある  OSCPなどのOffensive Security系資格に興味がある  業務などでセキュリティに関わりがあり、攻撃手法のエッセンスに興味がある

■持ち物
ノートパソコン (Wi-Fi接続が可能であること) 電源タップ (電源アダプタ、延長コード) Offensive系ディストリビューションOS (Kali Linuxを推奨します)
D1-WS12
12月23日(土)15:00-18:00
WEST-SEC for SECCON
登壇者
粕淵卓・谷口貴之・四方直樹・立田維吹・厚朴優樹(WEST-SEC)
概要
8割解けるCTFを実施し、SECCONを盛り上げます.ターゲット層としては,SECCON CTFにこれからでてみたい、いまのところはSECCON Beginnersもレベルが高すぎると感じるけどセキュリティやCTFに興味がありCTFをやってみたいと考えている方。実施方法は,ワークショップ会場にてオフラインで行います。インターネットに接続できるPCを持参ください。WiresharkやTeratermをインストールして参加してください。
D2-WS7
12月24日(日)10:00-11:00
最新のOpenSSHにバックドアをいれて遊ぼう!
登壇者
小出 洋(SECCON実行委員・九州大学)
概要
SSH(セキュアシェル)はリモートで計算機を利用するときに絶大な信頼感をもってよく使われるプロトコルです.今回はソースコードが公開されているOpenSSHに好きな改変を行いバックドアを追加するなどわざと脆弱にして楽しむワークショップを開催します.最後にどのような改変を行ったのか紹介し合い情報共有できればと思います.参加条件は特にありませんがC言語で簡単なプログラムを作れる方ですとより楽しめます.
D2-WS8
12月24日(日)11:00-12:00
[応募不要]光るバッジを組み立てよう
登壇者
小出 洋(SECCON実行委員・九州大学)井上博之(SECCON実行委員・京都産業大学)
概要
初心者歓迎。SECCON公式バッジに光るLEDを組み込む電子工作をみんなでやってみます。お気軽にご参加ください。先着30名まで。
D2-WS9
12月24日(日)13:00-16:00
ハンダ付け・電子工作
登壇者
井上博之(SECCON実行委員・京都産業大学)小出 洋(SECCON実行委員・九州大学)
概要
マイコンやセンサなどの電子部品のハンダ付けあるいはブレッドボードによる工作を行い,プログラミングして動作を変更できる体験型ワークショップ

Room 43階ヒューリックカンファレンス

D1-WS13
12月23日(土)15:00-17:00
【学生限定】NECセキュリティスキルチャレンジ (CTF)
登壇者
NEC サイバーセキュリティ戦略統括部 宮澤智輝(セキュア技術開発グループ), 鈴木雅也(リスクハンティンググループ)
概要
NECグループではセキュリティ人材の発掘・育成を目的に、毎年社員向けに「NECセキュリティスキルチャレンジ(CTF)」を実施しています。 NECのセキュリティプロフェショナルが実務経験を基に問題を作成しており、本ワークショップでは、実際に社員に出題した問題を解いていただきます。セキュリティに興味のある方の挑戦をお待ちしております!
※参加対象は、セキュリティやCTFに興味のある高専生、大学生および大学院生の方となります。
※参加される方は、無線LANが使用可能なノートPC(Windows、macOS、Linux)を持参してください。
D2-WS10
12月24日(日)13:00-15:00
【初心者向け】侵害された環境を見てみよう!(Windowsイベントログ編)
登壇者
SBテクノロジー株式会社
概要
==============
内容:
==============
SBテクノロジーでは、日々発生するセキュリティインシデントに対して、調査や検知・対応・報告と一連の流れを支援するサービスを提供しています。本ワークショップは、こうしたノウハウを活かし、オリジナルで開発した初心者向けのインシデントレスポンス演習プログラムからWindowsイベントログについて皆様に体験していただきます。
インシデント対応時に重要な証拠の一つとなるWindowsイベントログについて、「Windowsイベントログとはどういったものか?」から「インシデント対応時にはどのように利用するのか?」まで初心者向けに解説を行います。
普段イベントログに馴染みがない方でも体験していただけるように解説しますので、お気軽にご参加ください!
ハンズオンも実施予定ですので、是非PCをご持参ください。

当日は、実際に大企業のインシデントレスポンス対応を行ってきたエンジニアが皆さんを支援します。SOCやサービス立上げ、ペネトレーションテストやコンサルティングなど、様々な業務経験を積んできたベテランですので、気になることは何でも質問してくださいね!
==============
準備等:
==============
・無線LANおよびWebブラウザが使用可能なノートPC(Windows)を持参してください。
・ワークショップ内にてツールの準備等説明いたします。
■応募の必要:無し(入場者は自由に参加できます)

ACCESS

会場アクセス
浅草橋ヒューリックホール&カンファレンス
〒111-0053 東京都台東区浅草橋1-22-16
ヒューリック浅草橋ビル 2階 ヒューリックホール / 3階 カンファレンスルーム