[インタビュー] 鵜飼裕司 今年の Black Hat USA 2016 注目 Briefings | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2019.07.20(土)

[インタビュー] 鵜飼裕司 今年の Black Hat USA 2016 注目 Briefings

「それよりも、地に足の着いた投稿の方がよっぽど信頼できて面白いと思います。『Network Defense』と『Malware』のカテゴリは、いずれも、ただ「解析してみました」、ただ「作ってみました」ぐらいのレベルでは基本的に通りません。」

研修・セミナー・カンファレンス セミナー・イベント
株式会社FFRI 鵜飼裕司 氏
株式会社FFRI 鵜飼裕司 氏 全 1 枚 拡大写真
世界で最も権威と実績のある、最先端のサイバーセキュリティ国際会議 Black Hat のアジア人最初のボードメンバーとして、2012年から応募論文の審査にあたる、株式会社 FFRI の鵜飼裕司氏に、現地時間で明日に迫った (8月3日から8月4日まで) 米ラスベガスで開催される Black Hat USA 2016 Briefings の CFP で特に印象に残った研究テーマを聞いた。

Black Hat USA 2016 | Briefings

Black Hat | Review Board


――ずばり今年の Black Hat のキーワードは何ですか?

あえて申し上げれば「地に足の着いた」でしょうか。

今年の論文の投稿数は 871 件。相変わらず増えていて、引き続き盛り上がっています。現地に行っても年々規模感が大きくなっていると感じます。

今年、論文が投稿された研究カテゴリの分布を見てちょっと意外だったのは、キャッチーなテーマやホットトピックスではなく「Network Defense」と「Malware」という、いわば地に足の着いた技術分野の投稿が最多だったことです。

【 Black Hat USA 2016 カテゴリ別 論文投稿数 】
・Network Defense, Malware … 2 割強
・Human Factors, Enterprise … 2 割弱
・Mobile, Data Forensics and IR, Platform Security, Web App … 3 割強
・上記以外のカテゴリ全て合わせて … 3 割程度

――昨年の取材時にも話が出ましたが、派手な発表はこれまでの Black Hat の個性のひとつでもありましたね。

キャッチーさが行き過ぎた投稿に対しては、レビューボード内でも疑問が出ています。それよりも、地に足の着いた投稿の方がよっぽど信頼できて面白いと思います。「Network Defense」と「Malware」のカテゴリは、いずれも、ただ「解析してみました」、ただ「作ってみました」ぐらいのレベルでは基本的に通りません。このカテゴリで採択される論文は、ホットトピックでもないし、キャッチーでもないけれどいずれも素晴らしいものばかりです。

もうひとつの傾向は、「Human Factors」「Enterprise」のような、企業内での運用やインシデントレスポンスなど、まるで RSA Conference で扱うような、実務的カテゴリの投稿が増えていることです。Black Hat はもともと研究カンファレンスとしてスタートして、テクニカルな人たちにフォーカスして大きくなってきましたが、大きくなったことで、いろいろなニーズを取り入れるようになってきています。

他のカンファレンスと Black Hat の差別化という点でこの傾向はどうなのかという意見も当然あるようですが、全体のトラック数と投稿数が増えているので、これまでの最先端のテクニカルテーマが減っているという訳ではありません。結果的に、実務に携わっている技術者にとっても、 Black Hat は有益なカンファレンスになってきたと言うことができると思います。

――それではそろそろ、鵜飼さんが注目している今年の Black Hat USA 2016 の具体的な研究テーマを教えて下さい。

私個人というより「FFRI の鵜飼」として注目しているテーマを挙げさせていただければと思います。「Malware」「Internet of Things」「Reverse Engineering」「Hardware / Embedded」この 4 カテゴリの注目発表を順にご説明します。


《高橋 潤哉( Junya Takahashi )》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. 「NOTICE」など取組が奏功か、Mirai関連パケット減少--定点観測レポート(JPCERT/CC)

    「NOTICE」など取組が奏功か、Mirai関連パケット減少--定点観測レポート(JPCERT/CC)

  2. BEC(ビジネスメール詐欺)対策ポイントを2つの代表的被害事例から学ぶ

    BEC(ビジネスメール詐欺)対策ポイントを2つの代表的被害事例から学ぶ

  3. 「カテエネ」へパスワードリスト型攻撃、個人情報最大234件閲覧可能状態に(中部電力)

    「カテエネ」へパスワードリスト型攻撃、個人情報最大234件閲覧可能状態に(中部電力)

  4. 仮想通貨の不正流出、ホットウォレットの秘密鍵が窃取された可能性(リミックスポイント、ビットポイントジャパン)

    仮想通貨の不正流出、ホットウォレットの秘密鍵が窃取された可能性(リミックスポイント、ビットポイントジャパン)

  5. 華為のウェブに■■■■の脆弱性、■■■■の顧客情報や■■■■にリスクが及んだ可能性、■■■■を修復済(The Register)

    華為のウェブに■■■■の脆弱性、■■■■の顧客情報や■■■■にリスクが及んだ可能性、■■■■を修復済(The Register)

  6. イオンスクエアメンバーへパスワードリスト型攻撃、10名の個人情報が閲覧された可能性(イオンドットコム)

    イオンスクエアメンバーへパスワードリスト型攻撃、10名の個人情報が閲覧された可能性(イオンドットコム)

  7. より危険な目的に転用可能なAndroidマルウェアを発見(チェック・ポイント)

    より危険な目的に転用可能なAndroidマルウェアを発見(チェック・ポイント)

  8. 複数のOracle製品に脆弱性、製品の存在確認を含め対応を呼びかけ(JPCERT/CC、IPA)

    複数のOracle製品に脆弱性、製品の存在確認を含め対応を呼びかけ(JPCERT/CC、IPA)

  9. クックパッドが「CrowdStrike Falcon プラットフォーム」を採用(CrowdStrike Japan)

    クックパッドが「CrowdStrike Falcon プラットフォーム」を採用(CrowdStrike Japan)

  10. サイボウズ「Garoon」に複数の脆弱性(JVN)

    サイボウズ「Garoon」に複数の脆弱性(JVN)

ランキングをもっと見る