第二回サイバーセキュリティ系LT会を聴いてきました

こんばんわ、syachiです。

 

今日は急遽とあるLT会でいろいろな話を聴いてきました。

everyone-cyber-security.connpass.com

 

ほんとにさまざまな分野のお話を聴けて、とても面白かったです。

それと同時に、自分もなにか自分色を出していかないとなぁとかおもったりしました。

いろいろ聴いたのですが、いくつか印象に残ったものを紹介

 

・モザイクアプローチ

資料はこちら:

いわゆる2chの特定班?

特定個人に紐付くあらゆる情報を駆使してその人を特定したりしなかったりする

SNSの登録公開情報、Twitterの呟きなど

探偵みたいに張り付けば、結構色々分かるんじゃないかなーと

ネトストとかもできてしまいやすい時代なのかもしれない

対策として、出す情報をボカす、時間差で投稿するなどが有効?

ネットリテラシーの形成されづらい若い子たちにはこういった教育が早くから必要だと思う

 

・Neural Trojan

資料はこちら:

AIの学習内容に悪いものを紛れ込ませたり、誤認識させたり、という内容

普段は正常な動きをしているのに、あるトリガーがはいると通常とは違う動作をするAIが作れてしまう

昨今、機械学習のモデルを作る方とそのモデルを使う方が分かれているケースがよくある

そういう場合、依頼元が特定のものだけを判別できるようデータセットを用意してモデル開発を依頼するが、用意した学習データセット以外でモデル作成者が故意に判別させたいデータを混入させると、依頼元が意図しない判別が可能なモデルが作れてしまう

また、誤認識の例では、たとえば道路標識の一部分に特定パターンのステッカーを貼ることで、全く別の物であると誤認識させることができる

そこに物はあっても、AI的にはいないと判断されてしまうようなことが起こるかもしれない

…というか監視社会から逃れるためにそういうフード被るとかありそう

とても興味深い

 

・キャプティブポータル

資料はこちら:

無料Wi-Fi(スタバとかで繋がるアレ)のこと

みんな無意識に登録してつかってるけど、それが悪意を持つ第三者だった場合、偽サイトを表示させることで間違えて登録、登録情報を抜かれる可能性がある

状況サイトはコピペで複製できてしまうので、作りやすい(ただしやると普通に法律違反なので、ホワイトハッカー的には公共の場ではます試せない!)

そして偽サイトだと簡単に見破る術がないのが現状

対策として、それ専用のアドレスを持つ、が現実的でないかも?

 

以下、メモ(あとで掘り下げます)

bash難読化

 -bash -x, bash echo

 

・T−pot

 AWSのlightsale

 

・Neural Trojan

 分類する2:2の画像のほかに1つの画像を許可するように学習させる

 マークを貼ると誤認識させることができる

  対策:学習内容をオートエンコーダに通して学習させる

 

・単語

 -SIEM:Security Information and Event Management

  セキュリティの情報とイベントログを収集する

 -リスクベースアプローチ

 -コーポレートエンジニア

  社内情報エンジニア

 -モザイクアプローチ

 -OSINT

 -OPSEC

 -こめんとすくりーん

 -キャプティブポータル

  スタバのWi-Fi接続前のあれ

   NTT-BP、FREE-Wi-Fi  サイトコピーだけで作れる 

  -Fuzzingでバグを見つける American Fuzzing lop

  -シンボリック実行

 -data race

 

何よりtwitterでいろいろな方が知れたのでよかったです。

こういうとこで発表してみたい・・・。

 

それでは。