セキュリティはマーシャルアーツのように学び続けること:PacSec主宰者 - (page 2)

小山安博

2007-11-27 16:38

 Ruiu氏は、まず「イチオシ」としてマイクロソフトのセキュリティレスポンスチーム、小野寺匠氏が講演する「Microsoft Officeのゼロデイと悪いヤツら」を紹介。この講演では、実際にマイクロソフトに届けられた、Officeのユーザー企業を狙った攻撃についての講演が行われる予定。小野寺氏自身は同チームのブログの中で「0-dayを通じてマイクロソフトが何を学び、どう舵を切ったかを、一つの事例として共有できれば」と記している。

 ボットネットの世界的な傾向を把握するために実施されている「Honeynet Project」について説明するセッション「大規模分散ハニーポットの構築と運用」では、数千人単位が参加してハニーネットを構築する同プロジェクトに参加しているDavid Watson氏が、ボットネットの最新の動向を解説する。現在、ボットネットはDNSサーバを切り替えて次々とIPアドレスを変更し、ボットネットの追跡を困難にする「Fast Flux」と呼ばれるテクニックが問題視されているが、これについても語られる予定だ。

Dragos Ruiu氏 Dragos Ruiu氏

 ソフトウェアのバグや脆弱性の発見手法について、「Fuzzing」が注目されているが、セッションでは「Fuzzing Frameworks, Fuzzing Languages!?」(Stephen Ridley氏、Colin Delan氏)と、「Pearchによるfuzzerの開発」(Michael Eddington氏)の2つを用意。「技術者側で身を守る」(Ruiu氏)というトレンドに対応している。

 また、Intel製CPUの設計を悪用し、VM(仮想マシン)からホストOSにアクセスできてしまう問題について解説する「プログラムされたI/Oアクセス: 仮想マシンモニターの脅威になるか?」(Loic Duflot氏)も注目セッションだ。

 このほかにも、バッファオーバーフローの脆弱性への対策が進んでいる代わりに、ヒープオーバーフローの脆弱性を悪用した攻撃が増えているとして、その対策を解説するセッションや、JavaScriptの難読化解除に関するセッションなどもRuiu氏は挙げ、「PacSec全体で攻撃手法と防御手法をバランス良く紹介している」という。

 過去のPacSecでは、参加者は企業のセキュリティ担当者が多かったが、セキュリティ研究者も最近は増え始めてはいるという。しかし、PacSecそのものの認知度はまだ十分ではないとRuiu氏。セキュリティ担当者から研究者、プログラマなど幅広く参加者を募り、海外の専門家と日本の専門家が情報交換できる国際的な交流の場としても機能させたいとしている。

 Ruiu氏は、絶えず新しい攻撃手法が作られている現状をふまえ、情報セキュリティは「マーシャルアーツのように、常に学び続けなくてはならない。PacSecで新しい技術を学んでいって欲しい」と話している。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

自社にとって最大のセキュリティ脅威は何ですか

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]