実車に同乗しサイバー攻撃実証を体験できるセミナー、愛知と東京で開催(イード) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2019.07.20(土)

実車に同乗しサイバー攻撃実証を体験できるセミナー、愛知と東京で開催(イード)

イードは、自動車セキュリティ実車デモセミナー「ADAS車両のCANバスを介するサイバー攻撃実証とその対策」を、2019年2月22日に愛知県岡崎市、3月15日に東京都大田区で開催する。

研修・セミナー・カンファレンス セミナー・イベント
自動ブレーキ制御への介入実験、段ボールに衝突した( 9 月東京会場で開催時の実証実験風景 、車両は井上准教授の私有車 )
自動ブレーキ制御への介入実験、段ボールに衝突した( 9 月東京会場で開催時の実証実験風景 、車両は井上准教授の私有車 ) 全 1 枚 拡大写真
株式会社イードは、自動車セキュリティ実車デモセミナー「ADAS車両のCANバスを介するサイバー攻撃実証とその対策」を、2019年2月22日に愛知県岡崎市3月15日に東京都大田区で開催する。同セミナーは、2018年9月に開催し募集開始直後に満席となったセミナーのアップデート版で、「バスオフ装置を使ったECUのなりすまし」の内容が新たに追加されている。

講師に「カーハッカーズ・ハンドブック」の監修者としても知られる広島市立大学 井上博之 准教授を迎え、先進運転支援システム(ADAS)機能を備える実車を使用し、そのCANバスにアクセスし解析することで、どのような方法でゼロの知識からCANメッセージの意味を解析し、実際の車両の操作を行っていくかの基本的な流れについて、実車と市販のCANアナライザ使用して実習を行う。実車に同乗し攻撃実証を体験できることも特徴。

具体的な内容は次の通り。

1:コネクティッドカーのセキュリティの概要(座学)
2:操作系やADAS機能への干渉の実際
3:OBD-IIを経由したメッセージ解析の基本
4:CANアナライザを使った詳細な解析
5:メッセージ注入による動作のフィードバック
6:Arduinoを用いたメッセージ注入装置のデモ
7:バスオフ装置を使った完全なECUのなりすまし
8:ディスカッション&質疑応答

・愛知会場
開催日時:2019年2月22日(金)10:00~17:00(昼食付き)
会場:キョウセイドライバーランド
参加費:194,400円(税込み)
申込締切:2019年2月20日(水)17:00
https://event.iid.co.jp/event/event6806/

・東京会場
開催日時:2019年3月15日(金)10:00~17:00(昼食付き)
会場:ラヴィドライビングスクール蒲田
参加費:194,400円(税込み)
申込締切:2019年3月13日(水)17:00
https://event.iid.co.jp/event/event6809/

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/
PageTop

アクセスランキング

  1. BEC(ビジネスメール詐欺)対策ポイントを2つの代表的被害事例から学ぶ

    BEC(ビジネスメール詐欺)対策ポイントを2つの代表的被害事例から学ぶ

  2. 「NOTICE」など取組が奏功か、Mirai関連パケット減少--定点観測レポート(JPCERT/CC)

    「NOTICE」など取組が奏功か、Mirai関連パケット減少--定点観測レポート(JPCERT/CC)

  3. 仮想通貨の不正流出、ホットウォレットの秘密鍵が窃取された可能性(リミックスポイント、ビットポイントジャパン)

    仮想通貨の不正流出、ホットウォレットの秘密鍵が窃取された可能性(リミックスポイント、ビットポイントジャパン)

  4. 「カテエネ」へパスワードリスト型攻撃、個人情報最大234件閲覧可能状態に(中部電力)

    「カテエネ」へパスワードリスト型攻撃、個人情報最大234件閲覧可能状態に(中部電力)

  5. イオンスクエアメンバーへパスワードリスト型攻撃、10名の個人情報が閲覧された可能性(イオンドットコム)

    イオンスクエアメンバーへパスワードリスト型攻撃、10名の個人情報が閲覧された可能性(イオンドットコム)

  6. 華為のウェブに■■■■の脆弱性、■■■■の顧客情報や■■■■にリスクが及んだ可能性、■■■■を修復済(The Register)

    華為のウェブに■■■■の脆弱性、■■■■の顧客情報や■■■■にリスクが及んだ可能性、■■■■を修復済(The Register)

  7. より危険な目的に転用可能なAndroidマルウェアを発見(チェック・ポイント)

    より危険な目的に転用可能なAndroidマルウェアを発見(チェック・ポイント)

  8. 複数のOracle製品に脆弱性、製品の存在確認を含め対応を呼びかけ(JPCERT/CC、IPA)

    複数のOracle製品に脆弱性、製品の存在確認を含め対応を呼びかけ(JPCERT/CC、IPA)

  9. クックパッドが「CrowdStrike Falcon プラットフォーム」を採用(CrowdStrike Japan)

    クックパッドが「CrowdStrike Falcon プラットフォーム」を採用(CrowdStrike Japan)

  10. 経営トップダウンで先手を打つ海外、事故が起こってから後手後手の日本:企業セキュリティ実態調査(NRIセキュア)

    経営トップダウンで先手を打つ海外、事故が起こってから後手後手の日本:企業セキュリティ実態調査(NRIセキュア)

ランキングをもっと見る