PhishWall利用サポート
法人向け製品サポート
パートナー様向けログイン

ラスベガス現地参加Highlight of Black Hat USA 2023

ラスベガス現地参加Highlight of Black Hat USA 2023

Black Hatは、世界最大級のサイバーセキュリティカンファレンスの1つです。Europe、Asiaなど各地で開催されていますが、その中でも最大の規模を誇るのがラスベガスで開催されるBlack Hat USAです。今年は、セキュアブレインも現地で参加をしてきましたので、少し時間が経ってしまいましたが、レポートしていきます。

Black Hat写真1

会場入口のモニュメント(?)

Black Hatの概要

Black Hat USA 2023は、8/5〜10の5日間で開催されました。会場は、Mandalay Bay Convention Centerでラスベガスの中でも有数の大規模コンベンションセンターです。

Black Hat写真2

左端に会場があるMANDALAY BAYホテル、中央のスフィンクスと右手のピラミッドは宿泊したLuxsorホテル(ほんと不思議な都市です。。。)

8/5〜8は、TRAININGSがメインで様々なサイバーセキュリティ技術に関するトレーニングを受講することができます。8/9〜10がカンファレンスの本番で、KEYNOTEを始めとして、サイバーセキュリティ企業の見本市であるBUSINESS HALL、スポンサー企業によるPRプレゼンが行われるSPONSORED SESSIONS、OSSのセキュリティツールなどのデモを行うARSENAL、そして、サイバーセキュリティ研究の成果について講演するBRIEFINGSで構成されています。

筆者は、ARSENALとBRIEFINGSをメインで聴講しましたので、そちらを中心に気になった講演を中心にご紹介していきます。

KEYNOTE

まずは、KEYNOTEから2日間の間に3つのKEYNOTEがありましたが、その中から最初の「Guardians of the AI Era: Navigating the Cybersecurity Landscape of Tomorrow」について一部を紹介します。

AI時代は、ユートピアかデストピアなのか?」という問いかけがありました。(これは、Black HatのAIに関する話題では高確率で冒頭の導入に使われていました)今後、AIはより発展し、より社内に浸透する。データ・セキュリティのあり方の再検討が必要になる。

サイバーセキュリティの専門家はなくならない、むしろ、AIによってより仕事や研究が効率的に行われる様になっていく。サイバーセキュリティの専門家がAIの知識をもつことが非常に重要である。

AI関する課題があるのが問題ではなく、課題に対する知識やスキルを持った人材が必要になっているということである。

といった点が筆者の印象に残った点です。また、KEYNOTEに合わせてDARPAのAI x CC(CyberChallenge)が発表されました。2年間のコンペティションでAIとサイバーセキュリティを融合した次世代のサイバーセキュリティツール、イノベーションを目指すということです。

ChatGPTの登場もあってAIの話題が世間を賑わせていますが、Black Hatでも最初のKEYNOTEを始めとしてAIに関する話題が非常に多い印象でした。

他にもKEYNOTEでは、ウクライナのサイバーレジリエンスや米国のサイバーセキュリティ戦略についての対談がありました。最新の話題を的確にフォローしていてさすがBlack Hatといったところです。

Black Hat写真3

KEYNOTEの会場の様子。レーザーとスモークバリバリでカッコよかったです。

ARSENAL

続いてARSENAL、サイバーセキュリティのエンジニアやリサーチャーが戦うためのツールを紹介する「武器庫」ということでしょうか。OSSなどの無償で利用可能なツールのPRをする場です。ARSENALの会場では、複数のブースがあり、様々なツールのプレゼンやデモが行われます。講演者は1時間程度で、入れ替わって次々と様々なツールの紹介が行われていました。会場の中央では、ハッキングなどのハンズオンが行われていました。

Black Hat写真4

BUSINESS HALLの端にARSENALの会場がありました。

いくつかツールをご紹介します。

-YAMA: Yet Another Memory Analyzer for Malware Detection

YAMAは、JPCERT/CCが公開しているツールで、メモリ上に展開されたマルウェアをYARAでスキャンして検知することが可能となります。

-Z9 – Malicious PowerShell Script Analyzer

IPAのセキュリティ・キャンプのZ9 Teamが開発した悪性PowerShellを解析検知するツールです。最強の不正PowerShellスクリプト検知エンジンを謳っています。

これらの2つは、日本のリサーチャーによる講演です。JPCERT/CCとセキュリティ・キャンプ、まさに国産セキュリティです。

-Noriben

Python-scriptベースのマルウェア解析サンドボックスツール。仮想マシンとSysinternalsのprocmon.exeがあればマルウェアの動的解析が行える。Black Hat 2015のArsenalでも紹介されたツールのUpdate版。

-Nekuda: IDN-Squatting Detector

IDN:国際化ドメイン名(日本語などの非ASCII文字を利用したドメイン名)の悪用を検知するツール。

Noribenは、マルウェア解析では名の知れたツールです。名前が面白いですよね。Nekudaに関しては、サイバーセキュリティ研究は英語圏が牽引しているため、国際化ドメイン名の悪用に関しては比較的、注目度が低い中で、この様なツールが紹介されているだけでも意味があると感じています。

BRIEFINGS

最後にBRIEFINGSの紹介です。様々なインパクトのあるサイバーセキュリティ研究の成果について講演されるBRIEFINGSは、Black Hatのメインイベントといえます。BRIEFINGSで聴講したものからいくつかご紹介します。

Devising and Detecting Phishing: Large Language Models (GPT3, GPT4) vs. Smaller Human Models (V-Triad, Generic Emails)

GPT3, GPT4といったLLM(Large Language Models)と講演者の作成したSmaller Human Models / V-Triadを使ったフィッシングメールの自動作成に関する比較研究です。V-Triadは、講演者のグループが開発した信頼性、関連性、カスタマイズ性を備えた回帰モデルのAIです。講演では、V-TriadはChatGPTの様に自動生成ではなく、マニュアルで時間を要するがより、フィッシングの成功率が高いということでした。また、GPT、Claude、Bard、LLaMAといった4種類のAIとV-Triadで作成したフィッシングメールの疑わしさを確認した結果でもV-Triadが最も疑わしさが少ない結果になったと報告していました。今後、LLMを訓練することでより高度なフィッシングが可能になると予測されます。これに対抗して、フィッシングを検知するためAIの訓練も進めていくということでした。

Compromising LLMs: The Advent of AI Malware

LLM(Large Language Models)に対してプロンプトインジェクションをすることで侵害が可能であるということの調査結果をデモを交えて報告していました。プロンプトインジェクションとは、AIに対する指示(プロンプト)を利用して、特殊なプロンプトを行う事でAIの開発者が想定しない動作が発生するというものです。なお、LLMの様な生成系AIは、法律分野やセキュリティ業界で既に活用が進んでおり、深刻な問題になる可能性があるということでした。

今回のBlack Hatでは、AIに関する話題が多かったです。この2つは、AIを悪用する研究の報告です。いずれもその先には、AIを活用した対策や発見された脆弱性を開発者に報告して改善するといったセキュリティ向上のための研究が根底にあります。

A Manufacturer’s Post-Shipment Approach to Fend-Off IoT Malware in Home Appliances

PanasonicのPSIRTのIoTマルウェア対策の取り組みに関する講演です。IoT家電ハニーポット「ASTIRA」と免疫モジュール「THREIM」について紹介していました。IoT家電ハニーポット「ASTIRA」でIoTマルウェアの実態を把握し、製品には免疫モジュール「THREIM」を予め組込むことでIoTマルウェアを検知し、出荷後の製品をIoTマルウェアの脅威から守るという内容でした。

BRIEFINGSでも日本からの講演があったのは非常に喜ばしいことだと思います。印象的だったのは、Reasonableなセキュリティを提供するということでした。製品に必要なセキュリティ機能を持続可能な形で提供することで可能な限りセキュリティを確保していくという取り組みは非常に大切なことだと思います。

まとめ

筆者は、Black Hatをずっとウォッチしていたのですが、今回、始めて現地で参加をしてきました。現地参加をすることで、その熱気と規模感に圧倒されたというのが正直な感想です。オンラインでは得られない体験をすることで非常に刺激になりました。

この記事では、筆者の体験した内容の一部をご紹介しました。この他にも沢山の講演を聴講することができました。また、参加者や講演者の方と交流する機会を得ることができました。Black Hatは、技術PRや商談の場ではあるのですが、セキュリティに関する情報や知見を広く共有する場としての役割も大きいと改めて感じました。

今回、記事の中では日本からの講演を多く取り上げました。Black Hatに採択されるような研究開発が日本でも行われていることは非常に嬉しい限りです。セキュアブレインも負けずに皆様のお役に立つセキュリティ製品やサービスの研究開発をしていこうと決意を新たにしました。

筆者は、直後に開催されたハッカーの祭典DEFCON 31にも参加をしましたので、近日中にそちらのレポート記事も公開予定ですので、お楽しみにしてください。

余談

Black Hatにまつわる食とお土産のお話を少々。Black HatにBRIEFINGSチケットで入場すると2日間の朝食と昼食のビュッフェ、合間のコーヒーブレイクの軽食と至れり尽くせりでした。そして、夜はスポンサー企業主催のパーティーが会場周辺のレストランなどを貸し切って各所で行われており、いずれも飲み放題、食べ放題でした。物価高に加えて円安の昨今、特に物価の高いラスベガスでは食事代が浮くのは嬉しい限りです。ちなみにパーティでも様々な人と交流することができましたが、私と同行したメンバーが世界で最も有名と言われるハッカーのケビン・ミトニックさんが亡くなった話しなどで他の企業の方々と交流しているのは、セキュリティカンファレンスならではだと感じました。

Black Hat写真5

こちらは朝食の一例、パンにフルーツ、ジュース、コーヒーなどの軽食。

Black Hat写真6

こちらは、昼食のデザートだけ。昼食は盛々に盛り付けて見た目がよろしく無いので割愛。。。

Black Hat写真7

こちらは、コーヒーブレイクのおやつを一通り取ってみたもの。ケーキにフルーツと盛りだくさんでコーヒーだけじゃなくペプシやソーダも飲み放題でした。

また、Black Hatは公式のお土産も豊富でマーチャンダイズコーナーがあります。お土産なので、そこそこいい値段がします。私もポロシャツやショットグラスなど色々購入してきました。

Black Hat写真8

マーチャンダイズコーナーには子供服もありました。息子に要らないと言われたので買わなかったですが。。。