SlideShare una empresa de Scribd logo
1 de 52
Descargar para leer sin conexión
SCADA	
  
Swiss	
  Cheese	
   ?	
  
Code	
  Blue	
  2014	
  ,	
  Tokyo	
  
Celil	
  ÜNÜVER,	
  SignalSEC	
  Ltd.	
  
 
•  	
  
•  	
  
•  SCADA ?	
  
•  SCADA 	
  
•  SCADA 	
  
 
•  SignalSEC	
  Ltd. 	
  
•  NOPcon 	
  
( , )	
  
• 
	
  
•  Adobe,IBM,MicrosoJ,Facebook,Novell,SCADA
	
  
•  CONFidence,	
  Swiss	
  Cyber	
  Storm,	
  c0c0n	
  
	
  
 
•  SCADA	
  
!	
  
•  SCADA	
  
	
  
 
•  2010 2011 Stuxnet	
  	
   Duqu	
   	
  
	
   	
  
•  SCADA 	
  
	
  
•  	
  
•  	
  
•  SCADA 	
  
stuxnet 	
  
•  stuxnet	
   !	
  	
  	
  	
  
SCADA 	
  
ICS 	
  
•  / :	
  
	
  	
  	
  	
  PLC	
  &	
  RTU	
   	
  
•  :	
  
	
   ( )
PLC/RTU 	
  
2 	
  
!	
  
実際、SCADAのバグを見つけることは本当に簡単だ!!!	
  
?	
  
2010年まで、SCADAソフトウェアには現実的な	
  
脅威は存在しなかった	
  
そのため、開発者はセキュアな開発に思い至ら	
  
なかった	
  
 
•  !	
  
•  1-­‐)	
   	
  ( ;	
  
,	
  acXvex	
   .)	
  
•  2-­‐)	
   	
  
•  3-­‐)	
   	
  
 
“
	
  ”	
  
-­‐	
  宮本 武蔵	
  -­‐	
  	
  
Case-­‐1:	
  CoDeSys	
   	
  
•  	
  CoDeSys	
  
	
  
• 
Exodus Mr.Aaron	
  
Portnoy 	
  
•  :	
   	
  
Case-­‐1	
  :	
  CoDeSys	
  –	
   	
  
•  	
  
Case-­‐1:	
  CoDeSys	
  –	
   	
  
•  	
  recv()	
   	
  
•  recv() 	
  
•  recv()	
   ‘buf’	
   	
  
Case-­‐1:	
  CoDeSys	
  –	
   	
  
•  …	
  
Case-­‐1:	
  CoDeSys	
  –	
  Switch	
  Cases	
  /	
  
	
   	
  
•  	
  
Case-­‐1:	
  CoDeSys	
  –	
  Switch	
  Cases	
  
•  	
  
Case-­‐1:	
  CoDeSys	
  –	
   	
  
•  Opcode	
  :	
  13	
  
Case-­‐1:	
  CoDeSys	
  –	
   	
  
•  Opcode	
  :	
  6	
  
Case-­‐1:	
   	
  
• 
” ”☺	
  
• 
!	
  	
  
• 
” ”
	
  
•  2013 	
  
!?	
  :	
  Progea	
  MOVICON	
   	
  
	
  –	
  0day …	
  
“パッチってパッチじゃないー!”	
  
•  2013 11 23 :	
  Progea	
  MOVICON	
  HMI	
  
	
  
•  2013 11 24 :	
  Pastebin.com 	
  	
  
•  2013 12 3 :	
  ICS-­‐CERT	
  
	
  
!?	
  :	
  Progea	
  MOVICON	
   	
  
	
  –	
  0day	
  
•  2013 12 5 :	
  	
  
•  ICS-­‐CERT	
   ;	
  
2011
Movicon11.2
	
  
No ICS-­‐VU-­‐896437 No 	
  
	
  
Progea
	
  
•  	
  :	
  	
  
2011 	
  
•  ICSA-­‐11-­‐056 ;	
  
•  !!!!
…!!??	
  
!?:	
  Progea	
  MOVICON	
   	
  
	
  –	
  0day	
  
	
  
TCPUploadServer.exe 	
  
	
  
10651/TCP 	
  OS
	
  
•  ”Case-­‐1:CoDeSys”
	
  
•  ”
” !	
  
•  Code	
  Blueののススタタッッフフととのの協協議議ののももとと、、ここののゼゼロロデデイイ
ににつついいてて、、詳詳細細全全ててををおお話話ししなないいここととととししままししたた	
  
!?	
  :	
  Progea	
  MOVICON	
   	
  
	
  –	
  0day	
  
 
•  10651	
  
•  	
  
switch	
  cases ;
!?	
  :	
  Progea	
  MOVICON	
   	
  
	
  –	
  0day	
  
•  :	
  opcode	
  [-­‐censored-­‐]	
  
!?	
  :	
  Progea	
  MOVICON	
   	
  
	
  –	
  0day	
  
•  Opcode	
  [-­‐censored-­‐]	
  	
   GetVersionExA	
  	
  	
  API	
  
	
  
!?	
  :	
  Progea	
  MOVICON	
   	
  
	
  –	
  0day	
  
•  PoC ;	
  
!?	
  :	
  Progea	
  MOVICON	
   	
  
	
  –	
  0day	
  
•  opcode	
  [-­‐censored-­‐] :	
  
•  printed 6 “dwMajorVersion” 	
  
GetVersionExA	
   OS 	
  
•  :	
  2011 (!)	
  	
   2014
!	
  
!?	
  :	
  Progea	
  MOVICON	
   	
  
	
  –	
  0day	
  
•  ? 	
  !?	
  
• 
	
  
• 
“opcodes” !	
  
•  :	
  Opcode	
  7	
   GetVersionEx	
  API	
  
	
  
•  	
   :	
  GetVersionEx	
  API	
   opcode	
  “7”	
  
	
  “X” …	
  	
  
!?	
  :	
  Progea	
  MOVICON	
   	
  
	
  –	
  0day	
  
 PROGEA,	
   !	
  
 
•  TCP:10651
• 
:	
  CoDeSys	
  WebVisu	
  
•  CodeSys	
  WebVisu	
   	
  Web	
  
Web	
   PLC	
  
	
  
•  ( ´)!!	
  
•  	
  
:	
  CoDeSys	
   	
  
•  	
  HTTP	
  
	
  
•  vsprinp	
   	
  
:	
  Schneider	
  IGSS	
   	
  
•  	
  
•  	
  
•  	
  	
  	
  	
  (…	
   )	
  
:	
  Schneider	
  IGSS	
   	
  
•  ( ´)!!	
  
•  	
  
•  IGSS	
   12399	
   	
  12397	
   	
  listen	
   	
  
•  DoS	
   	
  
	
  use	
  IO::Socket;	
  
	
  $host	
  =	
  "localhost";	
  
	
  $port	
  =	
  12399;	
  
	
  $port2	
  =	
  12397;	
  
	
  $first	
  =	
  "x01x01x00x00";	
  
	
  $second	
  =	
  "x02x01x00x00";	
  
:	
  Schneider	
  Electric	
  
Accutech	
   	
  
	
  HTTP	
  
	
  
	
   	
  
:	
  Schneider	
  Electric	
  
Accutech	
   	
  
:	
  Schneider	
  Electric	
  
Accutech	
   	
  
:	
   	
  
:	
  Invensys	
  Wonderware	
  	
  
System	
  Plaporm	
   	
  
•  	
  
•  	
  
•  ☺	
  
:	
  Invensys	
  Wonderware	
  	
  
System	
  Plaporm	
   	
  
•  AcXveX	
   	
  
•  AcXveX	
   	
  
•  	
  URL	
   	
  
•  	
  
:	
  InduSoJ	
   	
  
:	
  InduSoJ	
   	
  
•  	
  
•  	
  
“magic”	
  
	
  
•  TCP:4322	
  
	
  
:	
  InduSoJ	
   	
  
☺	
  
 
•  	
  “3S_WebServer”	
   	
  
•  SHODAN	
   ☺	
  
CoDeSys	
  WebServer	
  on	
  SHODAN	
  
:	
  “3S_WebServer”	
  
Shodan	
   :	
  151	
  
 
•  	
  
  	
   	
  
•  	
  
•  	
  SCADA	
  
	
  
•  応用ソフトウェアはセキュアではない	
  
D	
  	
  	
  	
  	
  	
  	
  	
  	
  	
   	
  
•  :	
  
•  cunuver@signalsec.com	
  
•  TwiGer:	
  @celilunuver	
  
•  www.signalsec.com	
  	
  	
  
•  www.securityarchitect.org	
  	
  

Más contenido relacionado

Similar a SCADAソフトウェアの実態はスイスチーズのごとく穴だらけ? by チェリ・ウヌベール - Celil UNUVER

サーバー初心者のためのWordPressサイト構築手順
サーバー初心者のためのWordPressサイト構築手順サーバー初心者のためのWordPressサイト構築手順
サーバー初心者のためのWordPressサイト構築手順IDC Frontier
 
Windowsでcocos2d-x 2.1.2を使用した、Androidアプリの開発環境構築について
Windowsでcocos2d-x 2.1.2を使用した、Androidアプリの開発環境構築についてWindowsでcocos2d-x 2.1.2を使用した、Androidアプリの開発環境構築について
Windowsでcocos2d-x 2.1.2を使用した、Androidアプリの開発環境構築についてTomoaki Shimizu
 
機械学習 (AI/ML) 勉強会 #2 IoT編
機械学習 (AI/ML) 勉強会 #2 IoT編 機械学習 (AI/ML) 勉強会 #2 IoT編
機械学習 (AI/ML) 勉強会 #2 IoT編 Fujio Kojima
 
マイクロサービス時代の生存戦略 with HashiCorp
マイクロサービス時代の生存戦略 with HashiCorpマイクロサービス時代の生存戦略 with HashiCorp
マイクロサービス時代の生存戦略 with HashiCorpMasahito Zembutsu
 
2016年2月4日 空間OSのためのビッグデータ技術基盤
2016年2月4日 空間OSのためのビッグデータ技術基盤2016年2月4日 空間OSのためのビッグデータ技術基盤
2016年2月4日 空間OSのためのビッグデータ技術基盤aitc_jp
 
cocos2d-xハンズオン勉強会 in 名古屋
cocos2d-xハンズオン勉強会 in 名古屋cocos2d-xハンズオン勉強会 in 名古屋
cocos2d-xハンズオン勉強会 in 名古屋Tomoaki Shimizu
 
Macでcocos2d-x 2.1.2を使用した、Androidアプリの開発環境構築について
Macでcocos2d-x 2.1.2を使用した、Androidアプリの開発環境構築についてMacでcocos2d-x 2.1.2を使用した、Androidアプリの開発環境構築について
Macでcocos2d-x 2.1.2を使用した、Androidアプリの開発環境構築についてTomoaki Shimizu
 
BluemixでサクッとIoT ! ~ IoT Foundation, Node-RED や Azure Event Hub との連携もお助けヾ(o´∀`o)ノ
BluemixでサクッとIoT ! ~ IoT Foundation, Node-RED や Azure Event Hub との連携もお助けヾ(o´∀`o)ノBluemixでサクッとIoT ! ~ IoT Foundation, Node-RED や Azure Event Hub との連携もお助けヾ(o´∀`o)ノ
BluemixでサクッとIoT ! ~ IoT Foundation, Node-RED や Azure Event Hub との連携もお助けヾ(o´∀`o)ノKazumi IWANAGA
 
Internet of Toilet / Jaws festa 2016
Internet of Toilet / Jaws festa 2016Internet of Toilet / Jaws festa 2016
Internet of Toilet / Jaws festa 2016Godai Nakamura
 
Cocos2d-x ver.3 開発の効率化
Cocos2d-x ver.3 開発の効率化Cocos2d-x ver.3 開発の効率化
Cocos2d-x ver.3 開発の効率化Akihiro Matsuura
 
AWSでセキュリティを高める!
AWSでセキュリティを高める!AWSでセキュリティを高める!
AWSでセキュリティを高める!Serverworks Co.,Ltd.
 
WebSocket + Node.jsでつくるチャットアプリ
WebSocket + Node.jsでつくるチャットアプリWebSocket + Node.jsでつくるチャットアプリ
WebSocket + Node.jsでつくるチャットアプリKohei Kadowaki
 
Cocos2d x-sprite3d
Cocos2d x-sprite3dCocos2d x-sprite3d
Cocos2d x-sprite3daktsk
 
イベント会場ネットワーク
イベント会場ネットワークイベント会場ネットワーク
イベント会場ネットワークFumihisa Shigekane
 
Secure element for IoT device
Secure element for IoT deviceSecure element for IoT device
Secure element for IoT deviceKentaro Mitsuyasu
 
Tech-circle #4 Consulハンズオンセミナー
Tech-circle #4 ConsulハンズオンセミナーTech-circle #4 Consulハンズオンセミナー
Tech-circle #4 Consulハンズオンセミナー隼人 渡邉
 
DigitalOceanことはじめ
DigitalOceanことはじめDigitalOceanことはじめ
DigitalOceanことはじめKohta Kunishima
 

Similar a SCADAソフトウェアの実態はスイスチーズのごとく穴だらけ? by チェリ・ウヌベール - Celil UNUVER (20)

サーバー初心者のためのWordPressサイト構築手順
サーバー初心者のためのWordPressサイト構築手順サーバー初心者のためのWordPressサイト構築手順
サーバー初心者のためのWordPressサイト構築手順
 
SocketStream入門
SocketStream入門SocketStream入門
SocketStream入門
 
Windowsでcocos2d-x 2.1.2を使用した、Androidアプリの開発環境構築について
Windowsでcocos2d-x 2.1.2を使用した、Androidアプリの開発環境構築についてWindowsでcocos2d-x 2.1.2を使用した、Androidアプリの開発環境構築について
Windowsでcocos2d-x 2.1.2を使用した、Androidアプリの開発環境構築について
 
機械学習 (AI/ML) 勉強会 #2 IoT編
機械学習 (AI/ML) 勉強会 #2 IoT編 機械学習 (AI/ML) 勉強会 #2 IoT編
機械学習 (AI/ML) 勉強会 #2 IoT編
 
マイクロサービス時代の生存戦略 with HashiCorp
マイクロサービス時代の生存戦略 with HashiCorpマイクロサービス時代の生存戦略 with HashiCorp
マイクロサービス時代の生存戦略 with HashiCorp
 
2016年2月4日 空間OSのためのビッグデータ技術基盤
2016年2月4日 空間OSのためのビッグデータ技術基盤2016年2月4日 空間OSのためのビッグデータ技術基盤
2016年2月4日 空間OSのためのビッグデータ技術基盤
 
cocos2d-xハンズオン勉強会 in 名古屋
cocos2d-xハンズオン勉強会 in 名古屋cocos2d-xハンズオン勉強会 in 名古屋
cocos2d-xハンズオン勉強会 in 名古屋
 
Macでcocos2d-x 2.1.2を使用した、Androidアプリの開発環境構築について
Macでcocos2d-x 2.1.2を使用した、Androidアプリの開発環境構築についてMacでcocos2d-x 2.1.2を使用した、Androidアプリの開発環境構築について
Macでcocos2d-x 2.1.2を使用した、Androidアプリの開発環境構築について
 
BluemixでサクッとIoT ! ~ IoT Foundation, Node-RED や Azure Event Hub との連携もお助けヾ(o´∀`o)ノ
BluemixでサクッとIoT ! ~ IoT Foundation, Node-RED や Azure Event Hub との連携もお助けヾ(o´∀`o)ノBluemixでサクッとIoT ! ~ IoT Foundation, Node-RED や Azure Event Hub との連携もお助けヾ(o´∀`o)ノ
BluemixでサクッとIoT ! ~ IoT Foundation, Node-RED や Azure Event Hub との連携もお助けヾ(o´∀`o)ノ
 
Internet of Toilet / Jaws festa 2016
Internet of Toilet / Jaws festa 2016Internet of Toilet / Jaws festa 2016
Internet of Toilet / Jaws festa 2016
 
Cocos最新情報(2015/7/23)
Cocos最新情報(2015/7/23)Cocos最新情報(2015/7/23)
Cocos最新情報(2015/7/23)
 
Cocos2dx 8hour
Cocos2dx 8hourCocos2dx 8hour
Cocos2dx 8hour
 
Cocos2d-x ver.3 開発の効率化
Cocos2d-x ver.3 開発の効率化Cocos2d-x ver.3 開発の効率化
Cocos2d-x ver.3 開発の効率化
 
AWSでセキュリティを高める!
AWSでセキュリティを高める!AWSでセキュリティを高める!
AWSでセキュリティを高める!
 
WebSocket + Node.jsでつくるチャットアプリ
WebSocket + Node.jsでつくるチャットアプリWebSocket + Node.jsでつくるチャットアプリ
WebSocket + Node.jsでつくるチャットアプリ
 
Cocos2d x-sprite3d
Cocos2d x-sprite3dCocos2d x-sprite3d
Cocos2d x-sprite3d
 
イベント会場ネットワーク
イベント会場ネットワークイベント会場ネットワーク
イベント会場ネットワーク
 
Secure element for IoT device
Secure element for IoT deviceSecure element for IoT device
Secure element for IoT device
 
Tech-circle #4 Consulハンズオンセミナー
Tech-circle #4 ConsulハンズオンセミナーTech-circle #4 Consulハンズオンセミナー
Tech-circle #4 Consulハンズオンセミナー
 
DigitalOceanことはじめ
DigitalOceanことはじめDigitalOceanことはじめ
DigitalOceanことはじめ
 

Más de CODE BLUE

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...CODE BLUE
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten NohlCODE BLUE
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo PupilloCODE BLUE
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫CODE BLUE
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...CODE BLUE
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka CODE BLUE
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...CODE BLUE
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...CODE BLUE
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...CODE BLUE
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...CODE BLUE
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也CODE BLUE
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...CODE BLUE
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...CODE BLUE
 

Más de CODE BLUE (20)

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
 

SCADAソフトウェアの実態はスイスチーズのごとく穴だらけ? by チェリ・ウヌベール - Celil UNUVER