セキュリティ系LT会 memo
・第二回サイバーセキュリティ系LT会
・日時:2020/01/12
・サイト:https://everyone-cyber-security.connpass.com/event/155818/
■スポンサーセッション(キャリアアップできるエンジニア、できないエンジニアとは)
市場評価は勉強会・懇親会で図る
エンジニア目線の求人・交流サイト「forkwell」を活用する
■Webバグバウンティの情報収集について(Nickさん)
・観察対象サイト・コミュニティ
The 5 Hacking NewsLetter(https://pentester.land/)
hackerone(discordコミュニティ)
bugcrowd(discordコミュニティ)
twitter(#bugbounty)
・質疑
懸賞金を狙うポイントはサブドメインが膨大にあるサイトで閲覧数が少ないサイト
■iOSデバイスの脱獄検知について(sh1maさん)
Appleの脱獄対策は検知+アプリ実行不能とする
→検知回避を行う(Liberty Lite:Cidyaのアプリ)
■最弱のコンテナ設定について (zawazawaさん)
・アンチパターン(最弱設定)から学ぶと詰まっても回避する方法(検索等)を見つけて成長していける
・Dockerセキュリティで気を付けるべきところの一つが「設定不備」
例:権限昇格が発生する→オプションで昇格を回避する
コンテナと
・セキュリティのベストプラクティス集「CISセキュリティツール」に倣う
→ベンチマークソフト?「docker-bentch-sercity」で判定
→最弱コンテナは上記の警告をすべて踏み抜くことで完成
■seccompについて(ptr-yudaiさん)
・サンドボックス機能(Linux Kernel)
・seccomp-tools
■自宅ネットワークのセキュリティ監視基盤とその運用(momomopasさん)
・配信なし
■SECCON2019予選 問題解説「Beeeeeeeeeer」(kanataさん)
・
■fintechベンチャーのリスクベースアプローチについて(12ban)
・配信なし
■ハニーポットでのログ収集とその可視化(ikkyuさん)
・ハニーポットの詰め合わせ「T-Pod」
・発信元地域、コマンド、passwordのグラフが確認できる
■モザイクアプローチについて(Masato Sugiyamaさん)
・モザイクアプローチとは、単体では大したことがない情報を組み合わせて個人情報(住所など)を特定すること
・モザイクアプローチの例
- 写真に写るオブジェクト、twitter クライアント(即時ツイート)
- テキストの情報(バスとか)
・モザイクアプローチの対策
-公表範囲を限定しない(●●県✖✖市 → ●●県)
- 写真をぼかす、トリミング
- 即時ツイートを控える
■Neural Trojanのミニレビュー(ShutaroOhnoさん)
・人工知能を洗脳する方法と防御手法について
・洗脳のトリガー(画像や単語?)を訓練データを盛り込むことで、トリガーが出現したときに意図しない出力をさせることができる
・意図しない訓練データを防ぐ、再学習、エンコーダーで画像を変換
→エンコーダは意図しない画像のみ別物(画素値が異なる)になる
・Grad-CAM(判断根拠可視化)を用いることでDNNが見ている個所を特定できる
■キャプティブ ポータルについて(luminさん)
・キャプティブポータルとは公衆無線LAN利用時に利用するサイト(認証機能)
・偽のキャプティブポータルサイトを構築可能(メールアドレス等を読み取れる)
■Exploitやデバッグの自動化について(megumishさん)
・メモリ破壊
・コントロールフローの異常
・シンボリック実行
■Go言語にはdata raceが存在する(hama7230さん)
・