本サイトは、快適にご利用いただくためにクッキー(Cookie)を使用しております。
Cookieの使用に同意いただける場合は「同意する」ボタンを押してください。
なお本サイトのCookie使用については、「個人情報保護方針」をご覧ください。
1月24日(水)~26日(金)に広島県の広島国際会議場で開催されたJANOG41 Meetingに参加してきました。今回は聴講のみの参加ではなく、ショートプログラム「Security Testing Suite」のプレゼンターとしても参加し、ターゲットサーバの脆弱性を効率よく炙り出すセキュリティテストツール「PyThontak」を披露しました。なお、私たちのセッションでは、単にPyThontakのお披露目だけではなく、その設計思想や効率よくセキュリティテストを実施する観点を共有させていただきました。
また、JANOG41の開催期間中に「PyThontak」の進化系ツール「GyoiThon」がBlack Hat ASIA Arsenalに採択されましたので、3月23日(金)にシンガポールのMarina Bay Sandsにてお披露目します。
そこで、本ブログでは、筆者らが初めて参加したJANOG41 Meetingの様子と、Black Hat ASIA Arsenalでお披露目する「GyoiThon」の紹介を行います。
JANOG41 参加
公式ページによると、JANOGとは「JApan Network Operator's Groupを意味し、インターネットに於ける技術的事項、および、それにまつわるオペレーションに関する事項を議論、検討、紹介することにより日本のインターネット技術者、および、利用者に貢献することを目的としたグループ」となっています。
JANOG Meetingは、そんなJANOGの目的に賛同した有志が一堂に会し、インターネットにおける技術やオペレーションを議論する格式高いカンファレンスであり、今回で41回目を数えます(ちなみに、JANOG1は1997年開催)。また、今回のJANOG41の参加者数は、運営側の発表によると1,000人超でしたので、いかに注目度が高いカンファレンスであるか分かるかと思います。
JANOG Meetingでは様々なプログラムが用意されています。発表と議論を含んだ1時間程度のプログラムや10分~15分程度のショートプログラム、同好の士が自由なお題で意見交換するBoF(Birds of a Feather)やLT(Lightning Talks)等、バラエティに富んでいます。
今回、筆者らは10分枠のショートプログラムに登壇しました。
筆者らの発表会場は最大720名まで収容可能な大会議室であり、筆者らの登壇時はほぼ満席の状態で熱気が籠っていました。発表内容については、Black Hatでの発表を控えていることもあり、詳細を本ブログで語ることはできませんので、JANOG41のページに掲載されているアブストラクトでご勘弁いただければと思います。
なお、発表の反響は非常に大きく、Twitterにて多くのご質問を頂きましたし、懇親会でお話しした多くの方々からも好評を頂くことができました。このため、筆者らの発表は聴講者の心に響いたかと思っています。
今回、JANOG Meetingと言う、いつもとは異なる業界のカンファレンスに登壇したことで、非常に多くの学びを得る事ができました。また、セキュリティテストの重要性をJANOGの有志の方々に深くお伝えできたかなと考えています。
今後も継続的に参加および登壇し、更なる学びの獲得やセキュリティの重要性をお話ししていきたいと考えています。
最後に、運営スタッフの方々、並びにスポンサー企業の方々、最高の3日間をありがとうございました!!
Black Hat ASIA Arsenal 参加予告
筆者らは、3月22日(木)~23日(金)にシンガポールのMarina Bay Sandsで開催されるBlack Hat ASIA Arsenalにプレゼンターとして参加します。ちなみにBlack Hat Arsenalとは、研究発表(Briefings)と並行して開催される「先進的なセキュリティに関するツールの展示会」であり、厳しい事前審査をクリアしたツールのみが出展可能です。弊社のArsenal出展は、2016年のSAIVSに続き2回目となります。
※当時の参加ブログはこちらをご参照ください。
今回、筆者らは「GyoiThon」と呼ぶ成長するペネトレーションテストツールを出展します。
GyoiThonはJANOG41で発表した「PyThontak」の進化系であり、非常に効率的良くターゲットサーバ上で稼働するソフトウエア(OS, Web Server, Framework, CMS etc)の脆弱性を特定します。少し処理の流れを説明しますと、GyoiThonはトップURLのみへの正常アクセス(勿論、他Pathへの正常アクセスでも可)で得られたHTTPレスポンスをDeep Learningや洗練されたシグネチャを駆使して分析し、ソフトウエアの名称およびバージョンを特定します。そして、特定したソフトウエアに紐付くExploitをピンポイントで実行し、脆弱性の有無や対策を纏めたレポートを作成します。この一連の処理で人間が関与するのは、ターゲットの情報(IPアドレス, FQDN)をGyoiThonに教える事のみであり、残り全てをGyoiThonが自動的に実行します。
なお、GyoiThonはテストを実行する度にテスト結果から学習データを取り込み、学習する設計になっているため、GyoiThonをテストに使用すればするほどソフトウエアの特定精度が高まります。すなわち、ターゲットサーバ上の多くの脆弱性を特定することができるように成長します。この特徴が、筆者らがGyoiThonを「成長するペネトレーションテストツール」と呼ぶ所以であり、既存のツールとの大きな違いとなります。
GyoiThonのアブストラクトはArsenalのページで公開されていますので、"さわり"だけをこちらでご参照いただければと思います。
本ブログを読んでGyoiThonが気になった方は、ぜひMarina Bay Sandsにお越しいただき、筆者らにざっくばらんにご質問いただけると幸いです!!
以上
関連ブログ記事
おすすめ記事