システム開発・ウェブ制作[下北沢/東京] (株)ディーゴ

株式会社ディーゴは、サービス・システム開発・セキュリティ・コンサルタント・ウェブ制作に至るまでITに関する業務を幅広く承ります。

Category: カンファレンス

DEFCON 26に参加してきました。 by山崎

2回目の投稿になります山崎です。

8/7〜8/14に渡ってアメリカのラスベガスで開かれたDEFCON26に、私を含むディーゴのメンバー4名で参加してまいりました。

今回はそのDEFCON26に参加しての感想を述べていきたいと思います。

 

オープニング

まず最初の難関は、チケットの購入でした。
caesar's_palace
朝5時に宿泊先のホテルを出て会場に着くと、既に長蛇の列ができていて、やっとの思いでチケットが購入できたのは、11時を回る頃でした。

やっとの思いで手に入れたチケット(バッジというらしい)がこちら。
badge
電池を入れるとライトが光ってかっこいいです。
このバッジをいろいろと触っていく(他の人と端子をつなげたり)と、光り方が変化していって、
コンプリートすると、ものすごく光るみたいです(表現が難しいです)

そうして早速世界一のハッキングカンファレンスの洗礼を受けつつ、無事に購入できました。
この日はオープニングセレモニーと少しのカンファレンスで終了しましたが、やはり英語を聞き取るのが難しいと感じました。幸い、ステージの前のスクリーンに、喋った内容を書き起こしてくれていたので、それを読んでなんとかやっていることを理解するというくらいでした。
conference
技術者としての知識不足ということもありますが、英語についていくことも難しく、正直なところ詳細まで理解することはできませんでした。
本番が始まる前から高い壁を感じる事となりましたが、DEFCONの盛り上がりや雰囲気を感じ取ることができ、本番への期待も膨らむ一日となりました。

 

DEFCON1日目

1日目は、やはりDEFCONの勝手がわからないということもあり、とにかく色々なビレッジ(様々な団体が出しているブース)を見て回ることに。
巨大なホテルの3フロアほどを使用しているので、とにかく広く、気になるビレッジにたどり着くのも一苦労です。

まず最初にたどり着いたのは、「Mobile Museum」というビレッジでした。
このビレッジは数々のビンテージのコンピュータを展示していて、実際に触って操作することもできるというものでした。
写真でしか見たことがなかった「モニターにコマンドラインだけ表示されているやつ」であったり、インベーダーゲームのようなものもありました。インベーダーゲームをやってみましたが、マウス?コントローラー?が特殊で、四角い台にダイヤルのようなものが付いていて、このダイヤルを回すと横に移動することがわかりました。しかし、攻撃の仕方がわからない。ダイヤルを押し込んだり、上下にスライドしてみたりしてみましたが、一向にビームが出てこないので、諦めました。

他に展示されているものを見ると、木目調の外装のものがあったり、あとはappleの四角いマウスがあったりと、
私はあまりコンピュータの歴史には詳しくないのですが、様々なビンテージコンピュータを見て、触ることができて、
それだけでも、非常に楽しむことができました。
恐らく知っている人が見たら、本当にすごいコンピュータ達が並んでいたのだろうと思います。

その後も様々なビレッジを見ていく中で、
特に印象に残ったビレッジが「Lock Picking Village」です。
Lock Pickとは、その名の通り、様々な種類の錠前の鍵開けに挑戦するビレッジになります。
当然ですが、日本では免許がないと、ピッキングツールの所持は認められていませんが、この会場ではお土産感覚で普通に販売されていたので、かなり衝撃でした。
そして、実際に挑戦してみました。
深く考えずとりあえずガチャガチャと手を動かしていると、ガチャっとあっさり開いてしまいました。最初の1つが簡単に開いたので、先ほどの要領で次の課題にチャレンジすると、今度は全く開かず、手詰まりとなったところで退散。
悔しさも残りつつ、日常生活ではできないことができたことは、非常に良い経験でした。

(初日は緊張しすぎて全く写真を撮っていませんでした…)

 

DEFCON2日目

2日目は前日のLock Pickがクリアできなかったのが悔しかったので、再チャレンジ。
1日目は緊張もあり、中々周囲の人との会話ができず、やり方もあまりわからないままやっていましたが、勇気を出して隣の人に話しかけてみました。
隣の人は手慣れた手つきで課題をクリアしていたのでコツを聞いてみると、基本的なやり方から教えてくれて、前日にできなかった課題もクリアすることができました。

その後、課題のレベルが上がると、全く開く気配がなくお手上げ状態になったので、
今度は「Recon Village」というビレッジに移動しました。
recon
「Recon」とは、インターネット上に公開されている情報(例えば、SNSやGoogleドキュメント、Wikipediaなど)から、ヒントを拾い集めて、最終的な答え「flag」を見つけ出すという競技です。
最初のうちはヒントを見つけてはググって、という流れで進めていけばある程度クリアできていたのですが、当然難易度が上がるにつれ、それだけではクリアできなくなりました。

後日、公開されたWrite-Upを見てみると、インターネット上にある様々なサービスやツールを使用しており、「こういうヒントが出てきたらこれを使う」といった定石のようなものがあるらしく、それがわかっていれば意外と難しくないという課題もありました。
Reconをやりながら、SNSやGoogleドキュメントで不用意に情報を公開するのは危険だということを改めて感じました。非常に些細な情報からでも、様々な情報につながっており、それが意外と簡単にたどり着けてしまうということがわかりました。
SNSなどは頻繁に使用していますが、自分だけでなく、家族や友人の情報も不用意に公開してしまわないよう、気を付けていきたいと感じました。

 

DEFCON3日目

3日目は、引き続きReconにチャレンジしつつ(会場にいなくても進められるので)、まだ見ていないビレッジを見て回ることに。

その中で目に付いたのが「DroneWarz Village」というビレッジです。
drone_warz
drone_warz2
様々なドローンが展示してあり、いろいろとカスタムされている様子でした。
ビレッジの名前からしてドローン同士で何か勝負をするのだろうと思い、楽しみにしながら覗いてみましたが、一向に勝負が始まらない。
そして、遂に始まったと思ったら、ドローンの体験会でした。
若干の期待外れ感はあるものの、ドローンを飛ばしたことはなかったので、参加してみました。
VRゴーグル?を装着し、操縦開始。高さを一定に保つといった高性能なドローンではなかったため、若干のドローン酔いをしつつも、初のドローン操縦ができたので、中々楽しめました。

最後に向かったのは「Vote Hacking Village」というビレッジ。
こちらもその名の通り、アメリカの大統領選などで使用される投票マシンをハッキングするというもの。

実際に使用されているものと同型のマシンが展示されていました。

vote_machine

この写真のマシンにIDカードを挿入して投票。

vote_machine2

すると、こちらのマシンから投票した結果が書かれたレシートのようなものが出るようです。

vote_machine3

上の投票マシンは実際に投票することができて、私はジョージ・ワシントンに投票してきました。
残念ながら下のマシンは故障してしまったらしく、私が行ったときには、「触らないように」と注意書きがされていました…

その場では気づかなかったのですが、小学生〜高校生くらいの若者が参加するハッキングコンテストだったらしく、日本でも記事にされるなど、かなり注目を浴びていたようです。
記事によると、小学生が数十分程度でハッキングに成功し、投票結果の改ざんを行なったとのことで、記事を見て衝撃を受けました。

実は、私がこの研修に参加する前に「ハッキング技術は何歳から学ぶべきか」というテーマでレポートを書いており、
最後は「大学などで専門的に学ぶのが良い」という結論で締めくくっていたのですが、
実際にこういった結果を目の当たりにすると、子どもであっても、自分自身の身を守るためにハッキング技術について知っているということは必要なのではないかと、改めて考えるきっかけになりました。

 

まとめ

DEFCONに参加しての感想は上に書いた通りですが、今回、初めての海外ということもあり、言語や文化の違いなど、色々と考えることがありました。
特に周囲の人とのコミュニケーションの取り方については、見習うべきものがあると感じました。
私はあまりコミュニケーションが得意な方ではなく、特に日本語は1つの物事を伝えるのに多様な伝え方があるので、選んでいるうちに言葉に詰まってしまうということがよくあるのですが、
英語だと表現が限られているので(私に語彙力がないだけかもしれませんが)、よりストレートにコミュニケーションが取れるということを感じました。
ですが、日本語であっても、結局のところ最も伝えたいことが相手にしっかりと伝わることが重要なのだと思い直すきっかけになりました。

ending

今回の研修は技術者としても、私個人としても、成長につながる良い経験となりました。
今後、仕事においても、私生活においても、この経験をしっかりと活かしていきたいと感じました。

CODE BLUE TOKYOに参加してきました。 by山崎

初めての投稿になります。山崎です。

11月9日、10日の2日に亘って開催されたIT技術に関わるセキュリティカンファレンス「CODE BLUE Tokyo」に参加して参りました。

CODE BLUE Tokyoでは22個のテーマの講演が行われ、各テーマの内容は、ソフトウェア、Web、組み込み機器、ICカードなど多岐にわたり、視点も攻撃と防御という視点だけでなく、ハッキングを用いて既存の製品を発展させようという話など、一口にセキュリティといっても非常に幅広い分野の話を聞くことができました。

当然ではありますが、どのテーマにおいてもコンピュータやセキュリティに関して、ある程度の知識がある前提での講演でしたので、実践的な内容は、理解をすることが難しく、知識不足を痛感しました。そういった中でも特に興味をひかれた2つの講演についてご報告します。

 

「国産IT資産管理ソフトウェアのセキュリティ」

1つ目は西村宗晃氏による「国産IT資産管理ソフトウェアのセキュリティ」というテーマの講演です。
まず、「IT資産管理ソフトウェア」とは、管理用コンソール、管理機となるサーバー、社員PCをイントラネットで接続し、管理用コンソールから管理機を通して社員PCのソフトウェアの管理や、通信履歴の閲覧、ファイルの遠隔配布・実行などを行うことができ、業務の効率化を行うことができるソフトウェアのことをいいます。
本講演では、このIT資産管理ソフトウェアが狙われた事件をきっかけにして、IT資産管理ソフトウェアの「どこに」「どのような」脆弱性があるのかということを、一般的に利用されているIT資産管理ソフトウェアで検証したという旨の内容でした。

この検証の結果としては、管理用コンソール、管理機、社員PC、それぞれの間で行われる通信のすべてに脆弱性があり、管理機を偽装することで、社員PCに対して様々な操作を行うことができてしまうというものでした。
具体的には以下のような脆弱性が発見されたとのことです。

 

  • 管理指示ポートアクセス制御不備(管理用コンソール→管理機サーバー)
  • 管理通信の偽装(管理機サーバー→社員PC)
  • 管理機との通信の悪用(社員PC→管理機サーバー)
  • 遠隔操作ポートのアクセス制御不備(管理用コンソール→社員PC)

 

社内にいる間はイントラネットのみで通信が行われていますが、出張などで社員PCを持ち出した際にUSBモデムなどを使用すると、社員PCにグローバルIPが振られ、その状態で管理機との通信を行うと管理機にもグローバルIPが振られ、管理機がインターネットに接続した状態となり、管理機が外部から攻撃可能な状態になっているということになります。
このとき、社員PCと管理機との間での通信内容は暗号化されているのですが、暗号の鍵がインストーラに埋め込まれた固定鍵を使用しており、社内の端末はすべて同じ暗号鍵を使用していることがわかりました。この鍵を使用し、ペイロードの暗号を解くと管理機のFQDNとポート番号が出て来た為、このFQDNとポート番号を書き換えれば、偽の管理機に接続することができるのではないかという仮説のもと試したところ、実際に偽の管理機に接続し、遠隔操作を行うことが可能となった。
上記は一例に過ぎず、他にもIDとパスワードで同一の暗号化アルゴリズムを使いまわしていて、簡単にパスワードを可視化できてしまうなどの脆弱性があり、通信やファイルを「暗号化」していることを過信してしまうことで、こういった初歩的な脆弱性が生じてしまうとのことでした。
IT資産管理ソフトウェアは社内の全PCをフルコントロールできるだけの強い権限を持っているにもかかわらず、こういった脆弱性対策が取られていないということがわかりました。
そこには、「社内のイントラネットでやり取りをしているから外部とのつながりはない」とか「通信は暗号化しているから大丈夫」といった部分の過信が原因であると感じました。
この講演を聴講して、私が感じたことは、今までは「有名企業が開発をしている」「多くの人が利用している」といったような非常に曖昧な判断基準でソフトウェアを信頼して利用してきたと思います。ですが、自分自身が全くそのソフトウェアのセキュリティ対策を知らずに、曖昧な部分を過信したまま利用し続けることは非常に危険であるということを強く感じました。

 

「攻撃者の行動を追跡せよ‐行動パターンに基づく横断的侵害の把握と調査‐」

2つ目の講演は朝長秀誠氏、六田圭祐氏による「攻撃者の行動を追跡せよ‐行動パターンに基づく横断的侵害の把握と調査‐」というテーマの講演です。
概要としては、攻撃者が侵入してからの行動パターンをさぐり、その行動パターンや使用したツールによりどのようなログが残るのかを調査するというものでした。
本公演を聴講して私が非常に驚いたことは、攻撃者の行動パターンで多いのが、正規のWindowsコマンドや正規のツールを使用するということでした。私の中では特殊なツールを使用して攻撃をするというイメージがあったので、正規のコマンドやツールを多用するというのは少し意外な結果でしたが、内容を聞いてみると攻撃者が正規のコマンドやツールを使用する理由として、「ウイルス対策ソフトに検知されない」ということが挙げられており、非常に納得しました。
実際にどのようなWindowsコマンドが多用されているのかというと、
■探索活動

  •  dir
  •  net

■感染拡大

  •  at
  •  schtasks

■痕跡削除

  •  del
  •  wevtutil

といったコマンドが多用される傾向にあるとのことでした。
ウイルス対策ソフトを入れているから安心ということはなく、侵入を許してしまえばウイルス対策ソフトに検知されることなく、正規のコマンドで情報を取られてしまう危険性があるということがわかりました。

 

セキュリティカンファレンスに参加してみて

上記2つの講演をはじめ、様々な分野の講演を聴講してみて、最終的に感じたことは、まだまだ視野が狭く、様々な視点からセキュリティを考えなくてはならないということでした。

私はまだIT業界の人間としての経験が浅く、セキュリティに関しての知識が非常に浅いこともあり、今まで持っていたイメージと実情とのギャップが非常に大きく、驚くことが多くありました。
今回の講演を聞いた上で、今後私が取り組んでいきたいこととしては、

  • コンピュータ全般の知識を身につける
  • サーバーの知識を身につける(ログ解析など)
  • 自分が使用しているソフトウェアのセキュリティについて知る

といったことから始めていきたいと思います。
IT技術でお客様にサービスを提供する仕事をしているので、自社で提供するサービス、業務で使用するソフトウェア等のセキュリティを知っておくということが、必要であると感じました。

CODE BLUE2017 に参加してきました

森です。

社内研修の一貫として、情報セキュリティ国際会議である「CODE BLUE2017」に参加してきました。参加メンバーは、飛松・井口・山崎、そして私の計4名です。
※CODE BLUEについて詳しく知りたい方はこちら

研修を行うことになった経緯のひとつは、セキュリティ案件の増加です。昨今のサイバー犯罪は以前より巧みな手口となってきています。メディアでもセキュリティ関連の事件が多く報道されるようになりました。IT業界に関係のない方でも、事件を耳にすることが多くなったのではないでしょうか。これらの理由で案件が増えてきているのではないかと思います。

また、弊社ではHP制作だけではなく、サーバー管理なども請け負っています。サーバー運用とセキュリティは切っても切り離せない関係です。より安全な運用をしていくためにも、セキュリティに精通しているエンジニアになる必要があります。

当投稿では、「CODE BLUE2017」の簡単なご紹介と、私が聴講したセッション、勉強になったこと、今後の自身の課題や取り組みをお伝えしたいと思います。

 

目次

  1. CODE BLUEについて
  2. 参加したセッションの紹介
  3. 過激化するサイバー犯罪情勢
  4. 「機能を拡張する」
  5. 脆弱性と法
  6. 今後の課題・取り組み
  7. まとめ

 

Code blueについて

公式ホームページでは、以下のように説明しています。

CODE BLUEとは、世界トップクラスの情報セキュリティ専門家による最先端の講演と、国や言語の垣根を越えた情報交換・交流の機会を提供する国際会議です。

欧米の著名な研究者を招へいし、最新の成果を共有するとともに、日本をはじめとするアジア各国の優れた研究者を発掘し、その研究成果を世界へと発信していきます。
医療の世界で使われるCODE BLUEという言葉は、「緊急事態発生」や「関係者招集」を意味します。インターネットの世界においても、IoT(Internet of Things)の時代を迎えるなど、セキュリティ対策の重要性が高まっており、世界各国の研究者を招集し、事態への対処や解決策を共に考える場が必要とされています。

CODE BLUEは国際的なコミュティ形成の場となることを目的にするとともに、CODE(技術)によってBLUE(海)を超えて人と人をつなぎ、よりよいインターネットの世界作りに貢献していきます。

また、各講演のスケジュールはこちらをご覧ください。

 

聴講した講演の紹介

聴講した講演の一覧です。気になる方は、各聴講の詳細リンクをご覧ください。

1日目

  1. 基調講演:サイバースペースにおける国家主権
  2. Step-Oriented Programming による任意コード実行の可能性
  3. 産業制御システムに対するStuxnet以来最大の脅威
  4. アルファベイ・マーケット – サイバー犯罪主導者を振り返る
  5. マン・イン・ザ・NFC
  6. 事例から考える脆弱性と法

2日目

  1. 大義のために:趣味と実益のためのVMware RPCインターフェースの活用
  2. ARM(64)を動かす楽しみと実践
  3. インサイドShell:.NETハッキング技術を応用したPowerShell可視性の向上
  4. 国産IT資産管理ソフトウェアの(イン)セキュリティ
  5. Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes
  6. 基調講演: OSSによる自動車の自動運転化 –

 

過激化するサイバー犯罪情勢

「CODE BLUE」の説明でもセキュリティ対策の重要性を言及している通り、昨今のサイバー犯罪情勢はより過激になってきています。

ある程度サイバー犯罪について知っているつもりだったのですが、「!?」となるような情報もあり、驚いてしまう講演がありました。

1つは、人工衛星のコントロールが奪われた事件です。この時は何をするでもなく、コントロールを奪われた形跡だけがあり、後から発覚したそうです。「ぞくっ」としますよね。その気になれば、墜落させることもできたのではないでしょうか。

2つ目は、ウクライナでの発電所のコントロールが奪われた事件です。犯人は、発電所の制御用PCに侵入し、自由に操作できる状況だったそうです。この時は特に何もなかったのですが、少し前にも同様の事件があり、その際は1時間程広範囲に渡る停電が起こったそうです。

上記2つに共通する部分は、周到に準備を行ったのではないかという点です。またPCスキル以外にも、専門的な知識も必要です。サイバー犯罪者のスキルが上がってきており、より大きな事件が起きることが懸念されます。

また、自分のPCの中だけ、あるサービスの中だけの問題でもなくなってきているように感じました。サイバー攻撃によって、電気が止まれば、電車が動かなくなることもありますし、医療施設が機能しなくなることも想像できます。

私が上記の犯罪を阻止するのは難しいですが、セキュリティに対する知見や技術を高め、サイバー犯罪に利用されないようにすることは可能です。より安全性の高いサービスを提供していけるようになる必要があると思いました。

 

「機能を拡張する」

これは、最後の講演のスピーカーであるジョージ・ホッツ氏がJailbreakについて説明した言葉です。少しiPhoneに詳しい方であれば、Jailbreakをご存知かと思います。簡単に説明するとJailbreakはiPhoneをハックして、通常はダウンロードできないアプリケーションをダウンロード可能にするといった制限を意図的に外すことができるようにすることです。

ジョージ・ホッツ氏は、このJailbreakのことを「機能を拡張すること」と説明しました。

この時、彼らは面白半分で脆弱性を見つけ告発してやろうと思っているのではなく、自分なりの正義を貫いているのだろうと漠然と思いました。

というのも、色んな製品には、各供給者の都合で、制限をかけていたりしますよね。(ライバル会社の製品は使えないとか…)そんなことせずに、もっとオープンになって協力し合えばより良いものを提供することが出来るのではないでしょうか。それを行動に移しているのが、ハッカーの人たちだなと漠然と思いました。

現在の彼は、オープンソースによる車の自動運転化を目指しています。これも車に対しての「機能拡張」ですよね。また、彼の自動運転化が実現すれば、メーカー問わず対応することができるそうです。(いくつかの条件あり)トヨタでは自動運転AIに多額の予算を投じているので、驚くべき差です。(彼は、最初のプロトタイプを一人で、たったの1ヶ月で作成したようです)

iOSをご利用の方ならご存知のApp Store。実はこれ、ハッカーによって当たり前となったサービスのひとつだそうです。自動運転化も同じように当たり前になる時がそろそろ来るのかもしれません。

自動運転化は、一部の人に必要な機能ではなく、社会全体で必要な技術です。各会社間で壁を作らず、ハッカーとも協力して、オープンな取り組みで進めていけば、より良いものができるような気がしています。

脆弱性と法

ITセキュリティの専門職ではなくても、IT業界に関わっている身として、セキュリティとは切っても切り離せない関係です。

学生の講演だったのですが、脆弱性と法律について講演された方がいました。セキュリティ関連の事件だと、個人情報が流失した、などの事件がありますよね。こういった場合の刑罰などについて講演されていました。

この講演を聴いて、改めてセキュリティへの意識を高めようと思いました。

今までも管理しているサーバーに対してのセキュリティ対策は行っていました。しかし、仮にこの対策に不備があり、何か事件に発展した場合に、法で罰せられる可能性があることについて意識したことはあまりありませんでした。

特にHPなどのWeb制作のみに関わっている人には、同じような人も多いのではないでしょうか。

法律に詳しいというわけではないですが、少なくとも自分に関わりのある刑罰などについては理解した上で、サーバー運用などをしていく必要があると思いました。

 

今後の課題・取り組み

今回2日間に渡り、大変貴重な経験をすることができました。

多くの講演での、技術的な詳細部分は、正直に言うと理解することは難しかったです。ですが、脆弱性に対する解決のアプローチや、脆弱性を発見した時の対応(他のアプリケーションにも同様の問題があるのではないか?と疑問に思うなど)を学ぶことが出来、大変良かったと思います。

もちろん、自分の中でのセキュリティ対策への関心の向上に加え、エンジニアとしての在り方を考えさせられる機会となりました。

今後の課題

セキュリティ対策への関心が向上しただけでは、何も解決できません。まずは、サイバー犯罪情勢や、手口を少しずつ理解していこうと思います。

今後の取り組み

初めから高度な技術を身につけることはできないと思っています。まずは、案件でもよく関わることの多い、Webアプリケーション関連のセキュリティ対策について、学んでいこうと思っています。

セキュリティ対策を学ぶと同時に、様々な手口も理解していきたいと思います。多少はサイバー犯罪者の心理を理解できるかもしれません。

また、セキュリティ対策にはPCなどのハードウェアについても精通している必要があります。PCを使うものとしても、どのような仕組みなのか、各パーツがどのような役割を果たしているのか、なども少しずつ学んでいこうと思っています。

 

まとめ

今回、参加するまでは、無知な自分がどこまで理解し、学ぶことができるのかとても不安な部分がありました。

しかし、結果的には想像以上のものを学べたと思っています。
参加していなければ、自分なりのエンジニアとしての在り方を意識することもなかったでしょう。

IoT業界が今後もより活発になってくる今日、更にセキュリティ対策の重要性が高まってくると思います。

IT業界に関わる身として、責任をもって安全なサービスを提供できるようになるためにも、学ぶ姿勢を常に持っていきたいと思います。