SlideShare ist ein Scribd-Unternehmen logo
1 von 50
Downloaden Sie, um offline zu lesen
FFRI,Inc.
1
SoftLayer Bluemix Community Festa 2016
クラウドセキュリティ
株式会社FFRI
http://www.ffri.jp
取締役最高技術責任者 金居良治
2016-04-16
FFRI,Inc.
(株) FFRI 事業概要
サイバー セキュリティ領域でのシーズ型R&D
標的型攻撃などに利用されるセキュリティ脆弱性研究、対策技術開発
100を超える日本最多のクリティカルなセキュリティ脆弱性発見の実績
標的型攻撃マルウェアに関する研究、対策技術開発
標的型攻撃など近年のマルウェア対策に関する研究成果を多数発表
組み込みセキュリティ
組込みシステムのセキュリティ脆弱性脅威分析に関する研究成果を多数発表
製品開発
• 標的型攻撃対策ソフトウェア
• マルウェア自動解析システム
• MITB攻撃対策ソフトウェア
• 組み込み機器セキュリティ検査ツール
• P2Pシステムセキュリティ
• 標的型攻撃マルウェア調査分析
• Android端末セキュリティ分析サービス
• セキュリティ対策コンサルティング
• 受託研究開発
• Black URL提供サービス
• セキュリティ技術者向けトレーニング
サービス
2
FFRI,Inc.
製品・サービスラインナップ
3
ソフトウェア製品の出荷前マルウェア混入検査、マルウェア被害の初
動分析など、様々なマルウェア解析シーンで活用可能。
マルウェア自動解析ツール
パターンに依存する事なく、標的型攻撃マルウェア、既知マルウェア、
未知・既知のセキュリティ脆弱性攻撃を防御。
標的型攻撃対策
標的型攻撃マルウェア検査サービス
標的型攻撃マルウェアの感染有無を調査。マルウェア解析を実施
し、実被害を分析。対策立案や外部報告など含めた事後対応を
サポート。
FFR yarai analyzer Professionalは、FFR yarai analyzer
の機能に加えて、より高度な情報を自動的に抽出・レポーティング
することが可能。
FFRI,Inc.
製品・サービスラインナップ
4
P2P情報漏えい対策
Winny、Share、Perfect DarkといったP2Pネットワークにてファイ
ル発信者特定やファイル拡散状況把握を支援。
MITB攻撃対策
インターネットバンキングをはじめとしたWebサービスの利用者を狙う
MITB(Man in the Browser)攻撃などの脅威からWebブラウザ
を保護。
ネットワーク機能を持つ組み込み機器のセキュリティ堅牢性を検査。
Fuzzingにより未知のセキュリティ脆弱性を発見。
組み込み機器向け出荷前セキュリティ検査
FFRI,Inc.
サーバーサイド セキュリティ
5
FFRI,Inc.
近年の大きな脆弱性
OpenSSL Heartbleed (CVE-2014-0160)
• opensslのHeartbeatの処理における問題により中間者攻撃が可能とな
る脆弱性
• その後、OpenSSLに複数の脆弱性が見付かったこともあり、多数のソフト
ウェアや機器に影響が及んだ
Shellshock (CVE-2014-6271)
• bashにおける環境変数に関する処理による脆弱性
• CVSSスコア10.0であり、Metasploitによる攻撃コードも公開されている
getaddrinfo (CVE-2015-7547)
• glibcにおけるスタックベースのバッファオーバーフロー脆弱性
6
FFRI,Inc.
サーバーサイドの脆弱性に関して
クラウド基盤で広く使われているようなオープンソースにも致命的な
脆弱性が発見されている
場合によっては、クラウド基盤のソフトウェアにパッチ適用、リブート
などの対応が行われているはずである
PHP, Java, MySQL 等のミドルウェアも同様である
脆弱性管理、パッチ管理は必須
7
FFRI,Inc.
8
WordPressのケース
 近年の Web 改ざんは、マルウェア感染を目的としたものが主流であったが、
ここ数年では、主義主張の顕示を目的とする改ざんも、再び目立つようになってい
る。
 その中でも、明確なターゲットを定めず多く普及している CMS やそのプラグインの
脆弱性を突いて、無差別に大量のサイトを改ざんする攻撃が増加している
 2014年7月には WordPress から簡単にメールマガジンを配信できる人気プラグイン
「MailPoet Newsletters」の脆弱性を利用して、50,000件ものWeb サイトが改ざ
んされた
FFRI,Inc.
被害状況
 全体での被害統計は測定が不可能であるため、 この攻撃手法による改ざん報
告が特に多かった「Index Php」 と名乗る人物が「www.zone-h.org」に投
稿した情報の統計を以下に示す
 2015年4月6日から 7日の24時間で、日本のドメインを含む少なくとも
1,200 件以上の WordPress を利用するサイトが改ざん被害を受けた
 この攻撃は 2015年3月末頃から発生しており、これまでで少なくとも 18,000
件以上のサイトが被害にあっている。この内の 125 件は日本のドメインである。
 この攻撃では、直接ファイルを改ざんするのではなく、特定の URI にアクセスし
た際に、攻撃者が注入した内容のページが表示されるタイプであった
9
FFRI,Inc.
攻撃分析
 攻撃成功を示す URL は共通して以下の様なものであった
「http://target.com/wp-admin/admin-
ajax.php?action=revslider_ajax_action&client_action=get_captio
ns_css」
 「wp-admin」が含まれていることから、WordPressを標的とした攻撃だとい
うことが推測される
 WordPress 上での Ajax 通信をサポートする「admin-ajax.php」に対して
「action=revslider_ajax_action」という内容の引数が渡されている事か
ら、国内でも多く利用されているプラグイン「Slider Revolution」へのリクエス
トであることが推測される
 更に「client_action=get_captions_css」が引数として指定されているこ
とが分かる
10
FFRI,Inc.
攻撃の流れ
11
$post = array?>
(
"action" => "revslider_ajax_action",
"client_action" => "update_captions_css",
"data" => “<h1>TEST</h1>"
);
p#id { color: #ff3300 }
p#id { font-size: 24px }
「/wp-admin/admin-ajax.php」に対して不正な POST リクエストを送ることによっ
て、サーバー内の CSS ファイルを上書きする
攻撃者
サーバー
CSSファイル
http://target.com/wp-admin/admin-ajax.php
FFRI,Inc.
攻撃の流れ
12
「get_captions_css」を呼び出すように細工された URL にアクセスすると、攻撃者が
上書きした内容の CSS がレスポンスとして返ってくる
TEST
<h1>TEST</h>
利用者
サーバー
CSSファイル
http://target.com/wp-admin/admin-ajax.php?action=revslider_ajax_action
&amp;client_action=get_captions_css
!?
FFRI,Inc.
脅威分析
 我々が入手したスクリプトでは Google 検索における検索構文を悪用すること
で、Google にインデックスされている脆弱な Web サイトやサーバーを大量に
探しだすことができる、Google Dork と呼ばれる手法と組み合わせることで、
世界中のサーバーに対して攻撃を行う方法が取られていた
 Google Hacking Database
 http://www.exploit-db.com/google-dorks/
13
FFRI,Inc.
Google Hacking
14
脆弱なサーバを探す
キーワード
 広くインターネット上から脆弱なマシンを抽出したり、パスワードファイルを検索し
たりする手法
 2004年ぐらいに話題になった古典的な手法
 Bing Hacking などのアプローチもある
FFRI,Inc.
対策1 – 脆弱性スキャナ
Softlayerの標準機能で nessus を使用可能
それ以外の脆弱性スキャナ
• OpenVAS / BeyondTrust Retina (商用) / Qualys Guard (商用)
脆弱性管理/パッチ管理はセキュリティ対策の基本
まずは、最低限の対策を
15
日本語版アリ
FFRI,Inc.
nessus on Softlayer - screenshot1
16
FFRI,Inc.
nessus on Softlayer – screenshot2
17
FFRI,Inc.
nessus on Softlayer – screenshot3
18
FFRI,Inc.
対策2 – FFR yarai
Windows環境であれば弊社製品がオススメ
未知マルウェア対策に加え、ゼロデイ脆弱性も防御可能
• Adobe Flash Playerの脆弱性(CVE-2015-5122)
• Adobe Flash Playerの脆弱性(CVE-2015-5119)
• Adobe Flash Playerの脆弱性(CVE-2015-0311)
• Word のゼロデイ脆弱性(CVE-2014-1761)
• IEのゼロデイ脆弱性(CVE-2014-0322)
19
FFRI,Inc.
FFR yarai の製品コンセプト
20
FFR yarai は、
パターンファイルに依存せず、マルウェアや脆弱性攻撃を防御し、
既知・未知の脅威から大切な情報資産を守ります。
標的型攻撃に特化した
プログレッシブ・ヒューリスティック技術で
未知の脅威に対抗する
日本発の次世代セキュリティ
プログレッシブ・ヒューリスティック技術とは
・従来型のパターンマッチングに一切依存しない
・攻撃の進化を先読みして進化し続ける先読み技術
FFRI,Inc.
対策まとめ
 クラウドを活用することにより簡単に様々なインターネットサービスを始めることが
できるが、同時にセキュリティ対策も必要
 プラットフォームベンダーから必要かつ十分なセキュリティオプションが提供されてい
るとは限らない(むしろユーザが検討しないといけない場合が多い)
 まずは、いわゆるインターネットセキュリティの考え方をもとに対策を検討して頂くと
効果的
 比較的情報が纏まっているサイト
• IPA (情報処理推進機構)
http://www.ipa.go.jp/
• JPCERT/CC (JPCERTコーディネーションセンター)
https://www.jpcert.or.jp/
21
FFRI,Inc.
IPA – 情報セキュリティ対策実践情報
22
■ 情報セキュリティ対策実践情報
http://www.ipa.go.jp/security/awareness/awareness.html
FFRI,Inc.
FFRI – Monthly Research
23
■ FFRI – Monthly Research
http://www.ffri.jp/research/monthly_research.htm
FFRI,Inc.
攻撃者に使われるクラウドサービス
24
■ EvernoteをC&Cサーバとして利用する手口とは
http://about-threats.trendmicro.com/RelatedThreats.aspx?language=jp&name=Cybercriminals+Attempt+Command-and-Control+via+Evernote
■ Malware Alert –Malware using Dropbox to access C&C settings
http://www.cyberoam.com/blog/malware-alert-malware-using-dropbox-to-access-cc-settings/
■ Android malware uses Google Cloud Messaging Service as C&C Server
http://securityaffairs.co/wordpress/17101/cyber-crime/android-malware-uses-google-cloud-messaging-service-as-cc-server.html
FFRI,Inc.
いつの間にか加害者に?
DropboxとGoogleのクラウドサーバが
攻撃用(C&C)サーバとして利用さ
れ、攻撃トラフィックを正規のトラフィック
のように見せかける手口に加担させられ
た。いずれも攻撃を発見したのはサード
パーティーのセキュリティベンダーである
ZscalerとElasticaで、クラウドベンダー
自らは発見できなかった。
25
■ DropboxやGoogle、AWSを悪用する“クラウドマルウェア”、いつの間にか加害者に?
http://techtarget.itmedia.co.jp/tt/news/1603/24/news07.html
FFRI,Inc.
IoT セキュリティ
26
FFRI,Inc.
IoTを取り巻く環境
国内IoT市場
 国内IoT市場規模:11兆1,240億円
 IoTデバイス数:4億9,500万台
 2013~2018年のCAGR:13.7%
 2018年には21兆1,240億円の市場規模に
27
Smart
Home
Smart
City
Smart
Car
Smart
Grid
あらゆるモノがInternetに繋がるため
セキュリティは重要課題
FFRI,Inc.
日本が先行するIoTへの取り組み状況
28
出展元:@IT(2015/1/22掲載記事)
[ガートナージャパンがCIO調査結果を発表:「CIOは、3つの逆転思考でデジタル化のリーダーとなれ」]より抜
粋
http://www.atmarkit.co.jp/ait/articles/1501/22/news137.html
FFRI,Inc.
社会インフラに対する脅威の増大
 組み込みシステムの脅威分析技術が急速に向上、脅威が広まる
スマートフォン、ネットワーク機器、複合機、セキュリティカメラ、医療機器、
車、テレビ、情報家電、ATM、スマートグリッド、産業用制御システム、etc…
 2000年以降、組み込みシステムのセキュリティ脆弱性脅威分析技術が確立
29
• 影響が広範囲になりつつある。
• 古典的な脆弱性を持つ組み込み機器が数多く存在。
• 効率的なセキュリティ・テスト手法は研究途上。
• セキュリティ・テスト可能な人材は希少。
社会インフラのIP化と攻撃技術の高度化に伴い、
OA環境に対する脅威が社会インフラに対する脅威に
FFRI,Inc.
30
デバッガで解析
汎用JTAG
FFRI,Inc.
近年の情報セキュリティカンファレンスでの研究発表の傾向
 プラットフォームの解析や脅威分析が多いが、その種類が多岐にわたる
Windows/Linux、Android、ICS、Chipset、Smart TV、Home Security、Camera
etc・・・
 比較的新しいテーマは、自動車、POSシステム、衛星通信、暗号通貨、クラウド、ビッグデータ
 全体的にWindows/Linuxなど高セキュアプラットフォームに関する脅威分析は減少し、
ハードウェアのリバースエンジニアリングを含む脅威実証が増加
 マルウェア解析などは個々の分析よりもスケーラブルな分析方法に移行
 増え続けるマルウェアやIoTデバイスの脆弱性発見など、解析や調査を自動化しスケールアウトさせ
る技術がホットトピックになりつつある
31
「セキュリティ研究者の研究対象とアンダーグラウンドの攻撃対象」がIoTに移行
FFRI,Inc.
ここで紹介する研究内容が発表されたカンファレンスについて
• 世界最大規模のベンダーニュートラルな情報セキュリティカンファレンス
• USA、Europe、Asiaなど世界各国で開催
⁻ USA 2014:参加者数9,000人以上、100件以上の研究発表
⁻ 2008年には日本でも開催
• 日本発の国際情報セキュリティ会議
• USA、Europe、Asiaなど世界各国で開催
⁻ CODE BLUE 2014:参加者数450人以上
⁻ 2013年の第1回では、Black HatやDEFCON
創設者のジェフ・モスが基調講演
FFRI,Inc.
Black Hat USA 2013年の一部の発表について概要
 Exploiting Surveillance Cameras - Like a Hollywood Hacker
複数のネットワーク対応セキュリティカメラに存在する脆弱性の指摘と脅威に関する発表
 THE OUTER LIMITS: HACKING THE SAMSUNG SMART TV
サムソンの Smart TV の脆弱性と攻撃の脅威についての発表
 HACKING, SURVEILLING, AND DECEIVING VICTIMS ON SMART TV
ファームウェアの解析によって発見したSmart TV の脆弱性に関する発表
33
Black Hat USA 2013
FFRI,Inc.
34
Exploiting Surveillance Cameras - Like a Hollywood Hacker
 BlackHat USA 2013において発表
 https://media.blackhat.com/us-13/US-13-Heffner-Exploiting-Network-
Surveillance-Cameras-Like-A-Hollywood-Hacker-Slides.pdf
 複数のネットワーク対応セキュリティカメラを調査、攻略
 脆弱性を悪用することで外部からカメラを自由に制御可能に
撮影映像の不正閲覧、映像の差し替え、機器の停止等
 1モデルで発見した攻撃が他の複数メーカー、モデル製品にも適用可能
1機種で発見した脆弱性を用いて最大40機種に同様の攻撃が可能
 インターネット上に接続された脆弱なカメラをgoogle、shodan等で検索可能
「thttpd/2.25 content-length:4121」等
 発見された脆弱性はいずれも古典的なものばかり(攻撃に要する技術障壁は低い)
 Windows、Linux等のPCプラットフォームでは既に撲滅されている
Black Hat USA 2013
FFRI,Inc.
脆弱性調査手法
 製品ベンダーは、アップデートファイル(ファームウェア)を自Webサイトで公開
 ユーザーは、これをダウンロードしカメラのソフトウェアを最新状態に保つ
 研究者は、これをダウンロード・解析し、脆弱性を発見・攻略(攻撃者も同様)
35
ユーザー
研究者 or 攻撃者 製品ベンダー
ソフトウェア
アップデート
分析
監査 or攻撃
Black Hat USA 2013
FFRI,Inc.
例1) Linksys WVC80N
 Web管理画面を制御するCGIにバッファーオーバーフロー脆弱性が存在
 長い文字列を含むリクエストを送るとバッファオーバーフローが発生
「GET /img/snapshot.cgi?aaaaaaaa......aaaaa HTTP/1.0」
 上記「aaa....」の部分に適切な機械語に格納することで任意コードが実行可能
 発表者は、管理者用パスワードの搾取を実証
 脆弱性の性質上、一度攻撃方法を確立させれば絨毯爆撃が可能
 shodan等で脆弱なカメラを検索し、リスト化
 各カメラに攻撃コードを含むGETリクエストを自動送信
36
出典:https://media.blackhat.com/us-13/US-13-Heffner-Exploiting-Network-Surveillance-Cameras-Like-A-Hollywood-Hacker-Slides.pdf
Black Hat USA 2013
FFRI,Inc.
例2) 3SVision N5071
 Web管理画面の管理者ID、パスワードがファームウェア中にハードコードされている
 基本的なリバースエンジニアリングの知識があれば誰でも特定可能
 壁面据え付け型のため様々な施設で防犯用として利用されている模様
 計40機種以上の製品も同様の攻撃が可能なことを確認
37
出典:https://media.blackhat.com/us-13/US-13-Heffner-Exploiting-Network-Surveillance-Cameras-Like-A-Hollywood-Hacker-Slides.pdf
Black Hat USA 2013
FFRI,Inc.
例3) Trendnet TV-IP410WN
 バックドアアカウントが存在、例2同様ファームウェア解析で容易に特定可能
 Web経由でカメラのストリーミング映像をブラウザ上で閲覧可能
 ストリーミング配信は内部のmjpg.cgiが担当
 当該プログラム(デーモン)を停止すると「最後に映った画像」が表示され続ける
 mjpg.cgiを静止画像を表示し続けるプログラムに差し替えることも可能
38
最後に映った画像 実際の画像
#!/bin/sh
echo -ne “HTTP/1.1 200 OK¥r¥n Content-Type: image/jpeg¥r¥n¥r¥n”
cat /tmp/static_img.jpg
出典:https://media.blackhat.com/us-13/US-13-Heffner-Exploiting-Network-Surveillance-Cameras-Like-A-Hollywood-Hacker-Slides.pdf
Black Hat USA 2013
FFRI,Inc.
Black Hat USA 2014年の一部の発表について概要
 SATCOM TERMINALS: HACKING BY AIR, SEA, AND LAND
衛星通信端末における複数のバックドア、プロトコル、暗号の脆弱性の存在を指摘とデモ。
ファームウェアのリバースエンジニアリング方法の解説
 CELLULAR EXPLOITATION ON A GLOBAL SCALE: THE RISE AND FALL OF THE
CONTROL PROTOCOL
携帯電波(GSM/CDMA/LTE)による制御プロトコルを解析して、OTAでコード実行(ロック解除、
jailbreak)の可能性と脅威について解説
 BADUSB - ON ACCESSORIES THAT TURN EVIL
汎用的なUSBコントローラのファームウェアを改ざんすることによって、密かに悪意のあるコードを実行
できるという指摘とデモ
39
Black Hat USA 2014
FFRI,Inc.
Black Hat Europe 2014年の一部の発表について概要
 Lights off! The darkness of the smart meters
実際のスマートメータをリバースエンジニアリングし、プロトコルや機能を推定
 Don’t trust your USB! How to find bugs in usb device drivers
ファジングでUSBデバイスドライバのバグを見つけるツールの発表
 Hack Your ATM with friend’s Rasberry.Py
ATMのハッキングを、Rasberry Piを使って行う発表
 Firmware.RE: Firmware unpacking, analysis and vulnerability-discovery as a
service
組み込みデバイスのファームウェアの脆弱性調査に関する発表
40
Black Hat EU 2014
FFRI,Inc.
 自動車のセキュリティ
 Remote Exploitation of an Unaltered Passenger Vehicle
• Charlie Miller & Chris Valasek
 How To Hack a Tesla Model S (DEFCON)
• Marc Rogers & Kevin Mahaffey
 Drive It Like You Hacked It: New Attacks and Tools to Wirelessly
Steal Cars (DEFCON)
• Samy Kamkar
 IoT のセキュリティ
 When IoT Attacks: Hacking a Linux-Powered Rifle
• Runa A. Sandvik & Michael Auger
 ZigBee Exploited the Good, the Bad, and the Ugly
• Tobias Zillner & Sebastian Strobl
41
Black Hat USA 2015
Black Hat USA 2015年の一部の発表について概要
FFRI,Inc.
TriCoreで動作する自動車用ECUソフトの攻撃手法に関する
検討と試行(1)
 FFRI とETASの共同研究
 ECUソフトに脆弱性があった場合、それを攻撃可能かどうかを理論的に検証
 PCやスマフォとはアーキテクチャが異なる ECU マイコンでバッファオーバーフロー等のメモ
リ破壊脆弱性による任意コード実行の攻撃が成立するかどうか
 オープンな情報をもとにマイコンの仕様(レジスタ、命令、コンテキスト管理)を調査
し、攻撃手法の仮説を立案
 評価ボードを用いて、検証した結果、ECUソフトに脆弱性があった場合、リモート
から任意コードを実行できる可能性があることを示唆
42
CODE BLUE 2014
FFRI,Inc.
 検討した3つの攻撃手法
 バッファオーバーフローによるスタック上の関数ポインタ上書き
• 前提条件が厳しい
 バッファオーバーフロー等によるTriCore独自のコンテキスト保存領域の上書き
• 実際に攻撃される可能性あり
 割り込み・トラップハンドラの上書き
• プロテクトされており不可
 評価ボードを用いたデモ
 CANバス経由でデータを送りつけ、
バッファオーバーフローを発生させて
点灯しないはずのLEDを点灯させた
43
TriCoreで動作する自動車用ECUソフトの攻撃手法に関する
検討と試行(2)
CODE BLUE 2014
FFRI,Inc.
 まとめ
 ECUソフトにメモリ破壊脆弱性が存在する場合、任意コードを実行できる可能性はあ
る
 今後、ECUソフトが複雑化し、処理する情報の種類・量が増加すると、実際のECUソ
フトにも脆弱性が多数発見される可能性がある
• 対策として、ECUソフトに対する脆弱性検査やセキュアプログラミング・適切なメモリ
保護の適用などが必要になると考えられる
 課題
 PCやスマートフォンなどと違って、脆弱性の実証と対策は環境、コスト的な理由で容易
ではない点が懸念点
• 検証のために車体が必要
• ソフトのアップデートが容易にできない
44
TriCoreで動作する自動車用ECUソフトの攻撃手法に関する
検討と試行(3)
CODE BLUE 2014
FFRI,Inc.
インターネット接続機器に対するスキャン
45
 インターネット上の機器に対する広範囲な検索
 HTTPヘッダに対する検索も可能なため、「netgear」や「Server: Android
Webcam Server」などで該当する機器を検索可能
http://www.shodan.io/
FFRI,Inc.
脆弱性スキャナーとしてのShodan
 インターネット上から脆弱なIoT機器を容易に検索可能
 Device Fingerprinting技術によりOSバージョンなども特定可能な場合があ
る
 テロリスト等に悪用されるとの指摘あり
46
http://www.csoonline.com/article/2867407/network-security/shodan-exposes-iot-vulnerabilities.html
FFRI,Inc.
pool.ntp.orgによるIPv6のPassive Scan
 Shodan Prjectがntpサーバをpool.ntp.orgに提供
 そのntpサーバにてIPv6ノードのPassive Scanを開始
 IPv6ノードの受動的スキャンによるノード検出が行われており、セキュリティコミュニティで
議論が発生
47
https://isc.sans.edu/forums/diary/Targeted+IPv6+Scans+Using+poolntporg/20681/
FFRI,Inc.
IoTデバイスの脆弱性
 デバイスのファームウェアを自動的に分析し、脆弱性を発見するシステムを研究者が開発
 その結果、多数のウェブ画面の脆弱性が発見されたとのこと
 IoTデバイスはパッチ配布、ファームウェア更新にシステムな難しさがある
48
http://www.itworldcanada.com/article/lots-of-vulnerabilities-in-iot-device-web-interfaces-study/378779
FFRI,Inc.
ファジング活用の手引き
49
http://www.ipa.go.jp/security/vuln/fuzzing.html
FFRI,Inc.
50
ご清聴ありがとうございました。
株式会社FFRI
http://www.ffri.jp
取締役最高技術責任者 金居良治

Weitere ähnliche Inhalte

Was ist angesagt?

[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見Yosuke HASEGAWA
 
他人事ではないWebセキュリティ
他人事ではないWebセキュリティ他人事ではないWebセキュリティ
他人事ではないWebセキュリティYosuke HASEGAWA
 
AWSの最新動向と事例から知る クラウド利用の進化と真価
AWSの最新動向と事例から知る クラウド利用の進化と真価AWSの最新動向と事例から知る クラウド利用の進化と真価
AWSの最新動向と事例から知る クラウド利用の進化と真価Trainocate Japan, Ltd.
 
Kubernetes on Azure ~Azureで便利にKubernetesを利用する~
Kubernetes on Azure ~Azureで便利にKubernetesを利用する~Kubernetes on Azure ~Azureで便利にKubernetesを利用する~
Kubernetes on Azure ~Azureで便利にKubernetesを利用する~Yoshimasa Katakura
 
【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース
【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース
【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケースHibino Hisashi
 
Watson Explorerを使ったテキストマイニング
Watson Explorerを使ったテキストマイニングWatson Explorerを使ったテキストマイニング
Watson Explorerを使ったテキストマイニングHori Tasuku
 
AWS市場動向と求められる人材、その育成方法について
AWS市場動向と求められる人材、その育成方法について AWS市場動向と求められる人材、その育成方法について
AWS市場動向と求められる人材、その育成方法について Trainocate Japan, Ltd.
 
俺的 Build Update まとめ
俺的 Build Update まとめ俺的 Build Update まとめ
俺的 Build Update まとめYui Ashikaga
 
Python で OAuth2 をつかってみよう!
Python で OAuth2 をつかってみよう!Python で OAuth2 をつかってみよう!
Python で OAuth2 をつかってみよう!Project Samurai
 
Windows 女子部主催 「デプロイ王子のクラウド寺子屋」(女性限定) 第0回資料
Windows 女子部主催 「デプロイ王子のクラウド寺子屋」(女性限定) 第0回資料Windows 女子部主催 「デプロイ王子のクラウド寺子屋」(女性限定) 第0回資料
Windows 女子部主催 「デプロイ王子のクラウド寺子屋」(女性限定) 第0回資料Kazumi Hirose
 
マルウェア通信検知手法におけるUser-Agentの有効性の一考察
マルウェア通信検知手法におけるUser-Agentの有効性の一考察マルウェア通信検知手法におけるUser-Agentの有効性の一考察
マルウェア通信検知手法におけるUser-Agentの有効性の一考察Recruit Technologies
 
スカイアーチセミナー:Web制作会社エンジニア様向け『クラウド活用3つの秘訣』:150225
スカイアーチセミナー:Web制作会社エンジニア様向け『クラウド活用3つの秘訣』:150225スカイアーチセミナー:Web制作会社エンジニア様向け『クラウド活用3つの秘訣』:150225
スカイアーチセミナー:Web制作会社エンジニア様向け『クラウド活用3つの秘訣』:150225株式会社スカイアーチネットワークス
 
クラウドセキュリティ基礎
クラウドセキュリティ基礎クラウドセキュリティ基礎
クラウドセキュリティ基礎Masahiro NAKAYAMA
 
ミッション : メガクラウドを安全にアップデートせよ!
ミッション : メガクラウドを安全にアップデートせよ!ミッション : メガクラウドを安全にアップデートせよ!
ミッション : メガクラウドを安全にアップデートせよ!Toru Makabe
 
安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)
安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)
安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)JPCERT Coordination Center
 
owasp_evening_okinawa_7_owasp_top_10-2017_injection
owasp_evening_okinawa_7_owasp_top_10-2017_injectionowasp_evening_okinawa_7_owasp_top_10-2017_injection
owasp_evening_okinawa_7_owasp_top_10-2017_injectiontobaru_yuta
 
CMS四天王への攻撃デモを通じて、WordPressの効果的な防御法を学ぼう
CMS四天王への攻撃デモを通じて、WordPressの効果的な防御法を学ぼうCMS四天王への攻撃デモを通じて、WordPressの効果的な防御法を学ぼう
CMS四天王への攻撃デモを通じて、WordPressの効果的な防御法を学ぼうHiroshi Tokumaru
 
エンジニアのための Azure 基礎知識
エンジニアのための Azure 基礎知識エンジニアのための Azure 基礎知識
エンジニアのための Azure 基礎知識Daiyu Hatakeyama
 
Aws meister-cloud formation-summit2012
Aws meister-cloud formation-summit2012Aws meister-cloud formation-summit2012
Aws meister-cloud formation-summit2012Akio Katayama
 

Was ist angesagt? (20)

[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見
 
他人事ではないWebセキュリティ
他人事ではないWebセキュリティ他人事ではないWebセキュリティ
他人事ではないWebセキュリティ
 
AWSの最新動向と事例から知る クラウド利用の進化と真価
AWSの最新動向と事例から知る クラウド利用の進化と真価AWSの最新動向と事例から知る クラウド利用の進化と真価
AWSの最新動向と事例から知る クラウド利用の進化と真価
 
Kubernetes on Azure ~Azureで便利にKubernetesを利用する~
Kubernetes on Azure ~Azureで便利にKubernetesを利用する~Kubernetes on Azure ~Azureで便利にKubernetesを利用する~
Kubernetes on Azure ~Azureで便利にKubernetesを利用する~
 
【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース
【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース
【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース
 
Watson Explorerを使ったテキストマイニング
Watson Explorerを使ったテキストマイニングWatson Explorerを使ったテキストマイニング
Watson Explorerを使ったテキストマイニング
 
AWS市場動向と求められる人材、その育成方法について
AWS市場動向と求められる人材、その育成方法について AWS市場動向と求められる人材、その育成方法について
AWS市場動向と求められる人材、その育成方法について
 
俺的 Build Update まとめ
俺的 Build Update まとめ俺的 Build Update まとめ
俺的 Build Update まとめ
 
Python で OAuth2 をつかってみよう!
Python で OAuth2 をつかってみよう!Python で OAuth2 をつかってみよう!
Python で OAuth2 をつかってみよう!
 
Windows 女子部主催 「デプロイ王子のクラウド寺子屋」(女性限定) 第0回資料
Windows 女子部主催 「デプロイ王子のクラウド寺子屋」(女性限定) 第0回資料Windows 女子部主催 「デプロイ王子のクラウド寺子屋」(女性限定) 第0回資料
Windows 女子部主催 「デプロイ王子のクラウド寺子屋」(女性限定) 第0回資料
 
マルウェア通信検知手法におけるUser-Agentの有効性の一考察
マルウェア通信検知手法におけるUser-Agentの有効性の一考察マルウェア通信検知手法におけるUser-Agentの有効性の一考察
マルウェア通信検知手法におけるUser-Agentの有効性の一考察
 
スカイアーチセミナー:Web制作会社エンジニア様向け『クラウド活用3つの秘訣』:150225
スカイアーチセミナー:Web制作会社エンジニア様向け『クラウド活用3つの秘訣』:150225スカイアーチセミナー:Web制作会社エンジニア様向け『クラウド活用3つの秘訣』:150225
スカイアーチセミナー:Web制作会社エンジニア様向け『クラウド活用3つの秘訣』:150225
 
クラウドセキュリティ基礎
クラウドセキュリティ基礎クラウドセキュリティ基礎
クラウドセキュリティ基礎
 
【スカイアーチ】Webサイトを脆弱性攻撃から守る
【スカイアーチ】Webサイトを脆弱性攻撃から守る【スカイアーチ】Webサイトを脆弱性攻撃から守る
【スカイアーチ】Webサイトを脆弱性攻撃から守る
 
ミッション : メガクラウドを安全にアップデートせよ!
ミッション : メガクラウドを安全にアップデートせよ!ミッション : メガクラウドを安全にアップデートせよ!
ミッション : メガクラウドを安全にアップデートせよ!
 
安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)
安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)
安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)
 
owasp_evening_okinawa_7_owasp_top_10-2017_injection
owasp_evening_okinawa_7_owasp_top_10-2017_injectionowasp_evening_okinawa_7_owasp_top_10-2017_injection
owasp_evening_okinawa_7_owasp_top_10-2017_injection
 
CMS四天王への攻撃デモを通じて、WordPressの効果的な防御法を学ぼう
CMS四天王への攻撃デモを通じて、WordPressの効果的な防御法を学ぼうCMS四天王への攻撃デモを通じて、WordPressの効果的な防御法を学ぼう
CMS四天王への攻撃デモを通じて、WordPressの効果的な防御法を学ぼう
 
エンジニアのための Azure 基礎知識
エンジニアのための Azure 基礎知識エンジニアのための Azure 基礎知識
エンジニアのための Azure 基礎知識
 
Aws meister-cloud formation-summit2012
Aws meister-cloud formation-summit2012Aws meister-cloud formation-summit2012
Aws meister-cloud formation-summit2012
 

Andere mochten auch

VMware SDDC on IBM SoftLayer Cloud
VMware SDDC on IBM SoftLayer CloudVMware SDDC on IBM SoftLayer Cloud
VMware SDDC on IBM SoftLayer Cloudwatarukatsurashima
 
SoftLayer Bluemix Community Festa 2016 はじめてのSoftLayer
SoftLayer Bluemix Community Festa 2016 はじめてのSoftLayerSoftLayer Bluemix Community Festa 2016 はじめてのSoftLayer
SoftLayer Bluemix Community Festa 2016 はじめてのSoftLayerYuichi Tamagawa
 
ToolChainを使った次世代DevOps環境の作り方
ToolChainを使った次世代DevOps環境の作り方ToolChainを使った次世代DevOps環境の作り方
ToolChainを使った次世代DevOps環境の作り方Harada Kazuki
 
ラズパイ+SL+BMでワトソンと話そう
ラズパイ+SL+BMでワトソンと話そうラズパイ+SL+BMでワトソンと話そう
ラズパイ+SL+BMでワトソンと話そうMaho Takara
 
Jupyter NotebookとChainerで楽々Deep Learning
Jupyter NotebookとChainerで楽々Deep LearningJupyter NotebookとChainerで楽々Deep Learning
Jupyter NotebookとChainerで楽々Deep LearningJun-ya Norimatsu
 
ブロックチェーン入門〜ただしFinTechを除く〜
ブロックチェーン入門〜ただしFinTechを除く〜ブロックチェーン入門〜ただしFinTechを除く〜
ブロックチェーン入門〜ただしFinTechを除く〜Miki Yutani
 
Ansible x softlayer Provisioning
Ansible x softlayer ProvisioningAnsible x softlayer Provisioning
Ansible x softlayer Provisioningsoftlayerjp
 
170301 いまさら聞けないブロックチェーン③
170301 いまさら聞けないブロックチェーン③170301 いまさら聞けないブロックチェーン③
170301 いまさら聞けないブロックチェーン③勇太 荒瀬
 
o-checker:悪性文書ファイル検知ツール~ファイルサイズからにじみ出る悪意 by 大坪 雄平
o-checker:悪性文書ファイル検知ツール~ファイルサイズからにじみ出る悪意 by 大坪 雄平o-checker:悪性文書ファイル検知ツール~ファイルサイズからにじみ出る悪意 by 大坪 雄平
o-checker:悪性文書ファイル検知ツール~ファイルサイズからにじみ出る悪意 by 大坪 雄平CODE BLUE
 
【Watson】Tradeoff Analyticsの概要
【Watson】Tradeoff Analyticsの概要【Watson】Tradeoff Analyticsの概要
【Watson】Tradeoff Analyticsの概要勇太 小沢
 
リナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リー
リナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リーリナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リー
リナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リーCODE BLUE
 
札幌Ibmクラウド勉強会 blockchain
札幌Ibmクラウド勉強会 blockchain 札幌Ibmクラウド勉強会 blockchain
札幌Ibmクラウド勉強会 blockchain Yasushi Osonoi
 
IDAの脆弱性とBug Bounty by 千田 雅明
IDAの脆弱性とBug Bounty by 千田 雅明IDAの脆弱性とBug Bounty by 千田 雅明
IDAの脆弱性とBug Bounty by 千田 雅明CODE BLUE
 
いろんなクラウドの話 ~選び方とはじめ方~
いろんなクラウドの話 ~選び方とはじめ方~いろんなクラウドの話 ~選び方とはじめ方~
いろんなクラウドの話 ~選び方とはじめ方~softlayerjp
 
私にもできる!Bluemixで簡単アプリ開発♪
私にもできる!Bluemixで簡単アプリ開発♪私にもできる!Bluemixで簡単アプリ開発♪
私にもできる!Bluemixで簡単アプリ開発♪softlayerjp
 
Watson iot blockchain api concept 20160728
Watson iot blockchain api concept 20160728Watson iot blockchain api concept 20160728
Watson iot blockchain api concept 20160728Tsuyoshi Hirayama
 
[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes
[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes
[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson GuimaraesCODE BLUE
 

Andere mochten auch (20)

VMware SDDC on IBM SoftLayer Cloud
VMware SDDC on IBM SoftLayer CloudVMware SDDC on IBM SoftLayer Cloud
VMware SDDC on IBM SoftLayer Cloud
 
SoftLayer Bluemix Community Festa 2016 はじめてのSoftLayer
SoftLayer Bluemix Community Festa 2016 はじめてのSoftLayerSoftLayer Bluemix Community Festa 2016 はじめてのSoftLayer
SoftLayer Bluemix Community Festa 2016 はじめてのSoftLayer
 
LinAction Theme Docker
LinAction Theme DockerLinAction Theme Docker
LinAction Theme Docker
 
ToolChainを使った次世代DevOps環境の作り方
ToolChainを使った次世代DevOps環境の作り方ToolChainを使った次世代DevOps環境の作り方
ToolChainを使った次世代DevOps環境の作り方
 
ラズパイ+SL+BMでワトソンと話そう
ラズパイ+SL+BMでワトソンと話そうラズパイ+SL+BMでワトソンと話そう
ラズパイ+SL+BMでワトソンと話そう
 
Jupyter NotebookとChainerで楽々Deep Learning
Jupyter NotebookとChainerで楽々Deep LearningJupyter NotebookとChainerで楽々Deep Learning
Jupyter NotebookとChainerで楽々Deep Learning
 
ブロックチェーン入門〜ただしFinTechを除く〜
ブロックチェーン入門〜ただしFinTechを除く〜ブロックチェーン入門〜ただしFinTechを除く〜
ブロックチェーン入門〜ただしFinTechを除く〜
 
Ansible x softlayer Provisioning
Ansible x softlayer ProvisioningAnsible x softlayer Provisioning
Ansible x softlayer Provisioning
 
170301 いまさら聞けないブロックチェーン③
170301 いまさら聞けないブロックチェーン③170301 いまさら聞けないブロックチェーン③
170301 いまさら聞けないブロックチェーン③
 
o-checker:悪性文書ファイル検知ツール~ファイルサイズからにじみ出る悪意 by 大坪 雄平
o-checker:悪性文書ファイル検知ツール~ファイルサイズからにじみ出る悪意 by 大坪 雄平o-checker:悪性文書ファイル検知ツール~ファイルサイズからにじみ出る悪意 by 大坪 雄平
o-checker:悪性文書ファイル検知ツール~ファイルサイズからにじみ出る悪意 by 大坪 雄平
 
Softlayer_API_openWhisk
Softlayer_API_openWhiskSoftlayer_API_openWhisk
Softlayer_API_openWhisk
 
【Watson】Tradeoff Analyticsの概要
【Watson】Tradeoff Analyticsの概要【Watson】Tradeoff Analyticsの概要
【Watson】Tradeoff Analyticsの概要
 
リナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リー
リナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リーリナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リー
リナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リー
 
札幌Ibmクラウド勉強会 blockchain
札幌Ibmクラウド勉強会 blockchain 札幌Ibmクラウド勉強会 blockchain
札幌Ibmクラウド勉強会 blockchain
 
IDAの脆弱性とBug Bounty by 千田 雅明
IDAの脆弱性とBug Bounty by 千田 雅明IDAの脆弱性とBug Bounty by 千田 雅明
IDAの脆弱性とBug Bounty by 千田 雅明
 
いろんなクラウドの話 ~選び方とはじめ方~
いろんなクラウドの話 ~選び方とはじめ方~いろんなクラウドの話 ~選び方とはじめ方~
いろんなクラウドの話 ~選び方とはじめ方~
 
私にもできる!Bluemixで簡単アプリ開発♪
私にもできる!Bluemixで簡単アプリ開発♪私にもできる!Bluemixで簡単アプリ開発♪
私にもできる!Bluemixで簡単アプリ開発♪
 
ブロックチェーンが産業、企業、個人に及ぼすインパクト
ブロックチェーンが産業、企業、個人に及ぼすインパクトブロックチェーンが産業、企業、個人に及ぼすインパクト
ブロックチェーンが産業、企業、個人に及ぼすインパクト
 
Watson iot blockchain api concept 20160728
Watson iot blockchain api concept 20160728Watson iot blockchain api concept 20160728
Watson iot blockchain api concept 20160728
 
[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes
[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes
[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes
 

Ähnlich wie クラウドセキュリティ

細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威Noriaki Hayashi
 
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_versionShinichiro Kawano
 
2020 0910 f-secure_remote_work_and_cloud_security
2020 0910 f-secure_remote_work_and_cloud_security2020 0910 f-secure_remote_work_and_cloud_security
2020 0910 f-secure_remote_work_and_cloud_securityShinichiro Kawano
 
[Cloud OnAir] クラウド移行でここは外せない絶対条件、Google Cloud Platform のセキュリティについて全て話します!(LI...
[Cloud OnAir] クラウド移行でここは外せない絶対条件、Google Cloud Platform のセキュリティについて全て話します!(LI...[Cloud OnAir] クラウド移行でここは外せない絶対条件、Google Cloud Platform のセキュリティについて全て話します!(LI...
[Cloud OnAir] クラウド移行でここは外せない絶対条件、Google Cloud Platform のセキュリティについて全て話します!(LI...Google Cloud Platform - Japan
 
2020 0925 sfdc_live_it_f-secure_cloud_security
2020 0925 sfdc_live_it_f-secure_cloud_security2020 0925 sfdc_live_it_f-secure_cloud_security
2020 0925 sfdc_live_it_f-secure_cloud_securityShinichiro Kawano
 
4 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 20164 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 2016Riotaro OKADA
 
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例Softcamp Co., Ltd.
 
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)Shinobu Yasuda
 
Signature & Model Hybrid Platform
Signature & Model Hybrid PlatformSignature & Model Hybrid Platform
Signature & Model Hybrid PlatformYOJI WATANABE
 
2020 0727 f-secure night webinar #1 remote work
2020 0727 f-secure night webinar #1 remote work2020 0727 f-secure night webinar #1 remote work
2020 0727 f-secure night webinar #1 remote workShinichiro Kawano
 
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題Ruo Ando
 
AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )
AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )
AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )Kwiil Kang
 
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティDXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
20161102 cms security
20161102 cms  security20161102 cms  security
20161102 cms securitySix Apart
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデルシスコシステムズ合同会社
 
侵入防御の誤検知を減らすためのDeepSecurity運用
侵入防御の誤検知を減らすためのDeepSecurity運用侵入防御の誤検知を減らすためのDeepSecurity運用
侵入防御の誤検知を減らすためのDeepSecurity運用morisshi
 
Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)FFRI, Inc.
 

Ähnlich wie クラウドセキュリティ (20)

細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
 
ServerlessDays Tokyo 2022 Virtual.pdf
ServerlessDays Tokyo 2022 Virtual.pdfServerlessDays Tokyo 2022 Virtual.pdf
ServerlessDays Tokyo 2022 Virtual.pdf
 
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
 
2020 0910 f-secure_remote_work_and_cloud_security
2020 0910 f-secure_remote_work_and_cloud_security2020 0910 f-secure_remote_work_and_cloud_security
2020 0910 f-secure_remote_work_and_cloud_security
 
[Cloud OnAir] クラウド移行でここは外せない絶対条件、Google Cloud Platform のセキュリティについて全て話します!(LI...
[Cloud OnAir] クラウド移行でここは外せない絶対条件、Google Cloud Platform のセキュリティについて全て話します!(LI...[Cloud OnAir] クラウド移行でここは外せない絶対条件、Google Cloud Platform のセキュリティについて全て話します!(LI...
[Cloud OnAir] クラウド移行でここは外せない絶対条件、Google Cloud Platform のセキュリティについて全て話します!(LI...
 
2020 0925 sfdc_live_it_f-secure_cloud_security
2020 0925 sfdc_live_it_f-secure_cloud_security2020 0925 sfdc_live_it_f-secure_cloud_security
2020 0925 sfdc_live_it_f-secure_cloud_security
 
Application Sandbox
Application SandboxApplication Sandbox
Application Sandbox
 
4 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 20164 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 2016
 
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例
 
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
 
20160717 csc sec_bd
20160717 csc sec_bd20160717 csc sec_bd
20160717 csc sec_bd
 
Signature & Model Hybrid Platform
Signature & Model Hybrid PlatformSignature & Model Hybrid Platform
Signature & Model Hybrid Platform
 
2020 0727 f-secure night webinar #1 remote work
2020 0727 f-secure night webinar #1 remote work2020 0727 f-secure night webinar #1 remote work
2020 0727 f-secure night webinar #1 remote work
 
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
 
AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )
AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )
AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )
 
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティDXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
 
20161102 cms security
20161102 cms  security20161102 cms  security
20161102 cms security
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 
侵入防御の誤検知を減らすためのDeepSecurity運用
侵入防御の誤検知を減らすためのDeepSecurity運用侵入防御の誤検知を減らすためのDeepSecurity運用
侵入防御の誤検知を減らすためのDeepSecurity運用
 
Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)
 

Mehr von softlayerjp

Bluemix Top10 サービス解体新書
Bluemix Top10 サービス解体新書Bluemix Top10 サービス解体新書
Bluemix Top10 サービス解体新書softlayerjp
 
"クラウド × IoT 勉強会" Bluemix とスマホでゲームを作ろう!ハンズオン
"クラウド × IoT 勉強会" Bluemix とスマホでゲームを作ろう!ハンズオン"クラウド × IoT 勉強会" Bluemix とスマホでゲームを作ろう!ハンズオン
"クラウド × IoT 勉強会" Bluemix とスマホでゲームを作ろう!ハンズオンsoftlayerjp
 
ラズパイ × Bluemix IoTハンズオンセミナー
ラズパイ × Bluemix IoTハンズオンセミナーラズパイ × Bluemix IoTハンズオンセミナー
ラズパイ × Bluemix IoTハンズオンセミナーsoftlayerjp
 
Watson × IBM Bluemix で簡単アプリ開発
Watson × IBM Bluemix で簡単アプリ開発Watson × IBM Bluemix で簡単アプリ開発
Watson × IBM Bluemix で簡単アプリ開発softlayerjp
 
IoT と Watson と クラウドが出会ったら、そこは Bluemix だった!
IoT と Watson と クラウドが出会ったら、そこは Bluemix だった!IoT と Watson と クラウドが出会ったら、そこは Bluemix だった!
IoT と Watson と クラウドが出会ったら、そこは Bluemix だった!softlayerjp
 
ハンズオン:Bluemix とスマホでゲームを作ろう!
ハンズオン:Bluemix とスマホでゲームを作ろう! ハンズオン:Bluemix とスマホでゲームを作ろう!
ハンズオン:Bluemix とスマホでゲームを作ろう! softlayerjp
 
10分でわかるBluemix
10分でわかるBluemix10分でわかるBluemix
10分でわかるBluemixsoftlayerjp
 
初心者による初心者のためのIo tのお話
初心者による初心者のためのIo tのお話初心者による初心者のためのIo tのお話
初心者による初心者のためのIo tのお話softlayerjp
 
やさしくわかるIoT
やさしくわかるIoTやさしくわかるIoT
やさしくわかるIoTsoftlayerjp
 
【JSLGG】お手軽watsonアプリ開発セミナー
【JSLGG】お手軽watsonアプリ開発セミナー【JSLGG】お手軽watsonアプリ開発セミナー
【JSLGG】お手軽watsonアプリ開発セミナーsoftlayerjp
 
札幌Ibmクラウド勉強会 blockchain
札幌Ibmクラウド勉強会 blockchain札幌Ibmクラウド勉強会 blockchain
札幌Ibmクラウド勉強会 blockchainsoftlayerjp
 
Tco calculator 使ってみた
Tco calculator 使ってみたTco calculator 使ってみた
Tco calculator 使ってみたsoftlayerjp
 
SoftLayer提案、デリバリー実例から考える必勝パターン
SoftLayer提案、デリバリー実例から考える必勝パターンSoftLayer提案、デリバリー実例から考える必勝パターン
SoftLayer提案、デリバリー実例から考える必勝パターンsoftlayerjp
 
SoftLayer 実務Tips
SoftLayer 実務TipsSoftLayer 実務Tips
SoftLayer 実務Tipssoftlayerjp
 
Why SoftLayer? なぜ、EC/通販統合パッケージリーダーのエルテックスは、SoftLayerを選んだのか?
Why SoftLayer? なぜ、EC/通販統合パッケージリーダーのエルテックスは、SoftLayerを選んだのか?Why SoftLayer? なぜ、EC/通販統合パッケージリーダーのエルテックスは、SoftLayerを選んだのか?
Why SoftLayer? なぜ、EC/通販統合パッケージリーダーのエルテックスは、SoftLayerを選んだのか?softlayerjp
 
Bluemix 5分クッキング
Bluemix 5分クッキングBluemix 5分クッキング
Bluemix 5分クッキングsoftlayerjp
 
SoftLayerをつかってやっていること 株式会社フォウカス
SoftLayerをつかってやっていること 株式会社フォウカスSoftLayerをつかってやっていること 株式会社フォウカス
SoftLayerをつかってやっていること 株式会社フォウカスsoftlayerjp
 
エキスパートから失敗を学べ ~SoftLayerアンチパターン・デザイン~
エキスパートから失敗を学べ  ~SoftLayerアンチパターン・デザイン~エキスパートから失敗を学べ  ~SoftLayerアンチパターン・デザイン~
エキスパートから失敗を学べ ~SoftLayerアンチパターン・デザイン~softlayerjp
 
私のあれこれBluemix体験談
私のあれこれBluemix体験談私のあれこれBluemix体験談
私のあれこれBluemix体験談softlayerjp
 
【SoftLayer事例】株式会社データテック
【SoftLayer事例】株式会社データテック【SoftLayer事例】株式会社データテック
【SoftLayer事例】株式会社データテックsoftlayerjp
 

Mehr von softlayerjp (20)

Bluemix Top10 サービス解体新書
Bluemix Top10 サービス解体新書Bluemix Top10 サービス解体新書
Bluemix Top10 サービス解体新書
 
"クラウド × IoT 勉強会" Bluemix とスマホでゲームを作ろう!ハンズオン
"クラウド × IoT 勉強会" Bluemix とスマホでゲームを作ろう!ハンズオン"クラウド × IoT 勉強会" Bluemix とスマホでゲームを作ろう!ハンズオン
"クラウド × IoT 勉強会" Bluemix とスマホでゲームを作ろう!ハンズオン
 
ラズパイ × Bluemix IoTハンズオンセミナー
ラズパイ × Bluemix IoTハンズオンセミナーラズパイ × Bluemix IoTハンズオンセミナー
ラズパイ × Bluemix IoTハンズオンセミナー
 
Watson × IBM Bluemix で簡単アプリ開発
Watson × IBM Bluemix で簡単アプリ開発Watson × IBM Bluemix で簡単アプリ開発
Watson × IBM Bluemix で簡単アプリ開発
 
IoT と Watson と クラウドが出会ったら、そこは Bluemix だった!
IoT と Watson と クラウドが出会ったら、そこは Bluemix だった!IoT と Watson と クラウドが出会ったら、そこは Bluemix だった!
IoT と Watson と クラウドが出会ったら、そこは Bluemix だった!
 
ハンズオン:Bluemix とスマホでゲームを作ろう!
ハンズオン:Bluemix とスマホでゲームを作ろう! ハンズオン:Bluemix とスマホでゲームを作ろう!
ハンズオン:Bluemix とスマホでゲームを作ろう!
 
10分でわかるBluemix
10分でわかるBluemix10分でわかるBluemix
10分でわかるBluemix
 
初心者による初心者のためのIo tのお話
初心者による初心者のためのIo tのお話初心者による初心者のためのIo tのお話
初心者による初心者のためのIo tのお話
 
やさしくわかるIoT
やさしくわかるIoTやさしくわかるIoT
やさしくわかるIoT
 
【JSLGG】お手軽watsonアプリ開発セミナー
【JSLGG】お手軽watsonアプリ開発セミナー【JSLGG】お手軽watsonアプリ開発セミナー
【JSLGG】お手軽watsonアプリ開発セミナー
 
札幌Ibmクラウド勉強会 blockchain
札幌Ibmクラウド勉強会 blockchain札幌Ibmクラウド勉強会 blockchain
札幌Ibmクラウド勉強会 blockchain
 
Tco calculator 使ってみた
Tco calculator 使ってみたTco calculator 使ってみた
Tco calculator 使ってみた
 
SoftLayer提案、デリバリー実例から考える必勝パターン
SoftLayer提案、デリバリー実例から考える必勝パターンSoftLayer提案、デリバリー実例から考える必勝パターン
SoftLayer提案、デリバリー実例から考える必勝パターン
 
SoftLayer 実務Tips
SoftLayer 実務TipsSoftLayer 実務Tips
SoftLayer 実務Tips
 
Why SoftLayer? なぜ、EC/通販統合パッケージリーダーのエルテックスは、SoftLayerを選んだのか?
Why SoftLayer? なぜ、EC/通販統合パッケージリーダーのエルテックスは、SoftLayerを選んだのか?Why SoftLayer? なぜ、EC/通販統合パッケージリーダーのエルテックスは、SoftLayerを選んだのか?
Why SoftLayer? なぜ、EC/通販統合パッケージリーダーのエルテックスは、SoftLayerを選んだのか?
 
Bluemix 5分クッキング
Bluemix 5分クッキングBluemix 5分クッキング
Bluemix 5分クッキング
 
SoftLayerをつかってやっていること 株式会社フォウカス
SoftLayerをつかってやっていること 株式会社フォウカスSoftLayerをつかってやっていること 株式会社フォウカス
SoftLayerをつかってやっていること 株式会社フォウカス
 
エキスパートから失敗を学べ ~SoftLayerアンチパターン・デザイン~
エキスパートから失敗を学べ  ~SoftLayerアンチパターン・デザイン~エキスパートから失敗を学べ  ~SoftLayerアンチパターン・デザイン~
エキスパートから失敗を学べ ~SoftLayerアンチパターン・デザイン~
 
私のあれこれBluemix体験談
私のあれこれBluemix体験談私のあれこれBluemix体験談
私のあれこれBluemix体験談
 
【SoftLayer事例】株式会社データテック
【SoftLayer事例】株式会社データテック【SoftLayer事例】株式会社データテック
【SoftLayer事例】株式会社データテック
 

Kürzlich hochgeladen

TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案sugiuralab
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)Hiroshi Tomioka
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineerYuki Kikuchi
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NTT DATA Technology & Innovation
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfFumieNakayama
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...博三 太田
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?akihisamiyanaga1
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)UEHARA, Tetsutaro
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfFumieNakayama
 

Kürzlich hochgeladen (9)

TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
 

クラウドセキュリティ