[登録受付24日迄] iPhone6s , Nexus6p , Galaxy S7 ~ モバイルデバイス脆弱性発見コンテスト「Mobile Pwn2Own」賞金総額 6,700 万円 | ScanNetSecurity
2024.05.14(火)

[登録受付24日迄] iPhone6s , Nexus6p , Galaxy S7 ~ モバイルデバイス脆弱性発見コンテスト「Mobile Pwn2Own」賞金総額 6,700 万円

また Pwn2Own には世界中の脆弱性ハンターが集まるため、毎回世界中の主要テクノロジーメディアが多数取材に来ていることで、ここで発見された脆弱性は即時に世界中に報道され、修正が開始される。

研修・セミナー・カンファレンス セミナー・イベント
iPhone , Nexus , Galaxy 別、発見した脆弱性とその賞金一覧
iPhone , Nexus , Galaxy 別、発見した脆弱性とその賞金一覧 全 2 枚 拡大写真
モバイルデバイス脆弱性発見に特化したコンテスト「Mobile Pwn2Own (ポゥン・トゥ・オゥン と発音) 」が総額約 6,700 万円の賞金を用意して、「PacSec 2016セキュリティカンファレンス」と同じ 10 月 26 日(水)~ 27 日(木)の 2 日間に同時開催される。場所は PacSec の開催される東京・表参道の青山ダイアモンドホールとなる。

今年日本で 4 回目の開催になる「Mobile Pwn2Own 」は、現 TrendMicro 社傘下の脆弱性リサーチ部門 Zero Day Initiative (ZDI) が運営と賞金を用意し、複数のセキュリティ企業やモバイル機器企業が応援している。提供される予定の賞金総額は US$ 670,000 (約 6700 万円)にのぼり、日本からのコンテスト参加も期待されている。実際に 2014 年の東京開催での Mobile Pwn2Own では日本からの参加チームが約 400 万円の賞金を獲得した。スマートフォン・セキュリティの研究者の方はふるって応募して欲しい。

「Mobile Pwn2Own」参加のためには ZDI への参加申し込み ( 10月24日(月)〆切 ) と、「PacSec 2016」カンファレンス参加登録することが条件となっている。10 月 20 日(木)までの PacSec 2016 オンライン通常登録では 40,000 円(税別)とリーズナブルな金額になっているので、相対的に少ない投資でチャレンジできるといえる。もし賞金が取れればリターンは大きい。

Pwn2Own コンテストは、カナダで開催されている CanSecWest セキュリティ・カンファレンスの 2007 年の際に同時開催されて始まった。その時に共同開催した当時 HP 社の脆弱性リサーチ部門 Zero Day Initiative がその時から続けて協力し、CanSecWest の姉妹カンファレンスである PacSec でも2013年から開催し始めた。また Pwn2Own には世界中の脆弱性ハンターが集まるため、毎回世界中の主要テクノロジーメディアが多数取材に来ていることで、ここで発見された脆弱性は即時に世界中に報道され、修正が開始される。

今回のターゲットとなるデバイスは、以下の3種類になる。

・Apple iPhone6s
・Google Nexus6p
・Samsung Galaxy S7

また今回の賞金は3つのカテゴリーでデバイスごとに用意されている。ある意味ここから重大性と難易度のランクを感じることができるだろう。

● センシティブ情報の入手
・$50,000 iPhone6s
・$50,000 Nexus6p
・$35,000 Galaxy S7

● 不正なアプリケーションのインストール
・$125,000 iPhone6s
・$100,000 Nexus6p
・$60,000 Galaxy S7

● 強制アンロック
・$250,000 iPhone6s

Pwn2Own コンテストは割り当てられた専用の部屋の中で行われ、ターゲットとなるデバイスは電波シールドボックスの中で外部との通信ができない状態で競われる。参加者は18歳以上であること、アメリカが制裁処置を取っている国の国民でないこと、開催する国の法律に抵触する行為を行わないこと、TrendMicro の社員やその傘下の企業社員は参加出来ないことなどの開催ルールがある。ZDIへのPwn2Own参加申し込みは zdi@trendmicro.com まで。

Mobile Pwn2Ownの賞金など詳細は以下リンクを参照して欲しい。
http://blog.trendmicro.com/presenting-mobile-pwn2own-2016/

また、参加ルールについては以下を参照して欲しい。
http://zerodayinitiative.com/MobilePwn2Own2016Rules.html

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  2. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  3. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  4. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  5. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  6. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  7. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  8. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  9. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  10. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

ランキングをもっと見る