SlideShare ist ein Scribd-Unternehmen logo
1 von 38
IoTセキュリティの
最新動向
情報セキュリティ大学院大学
大久保 隆夫
講師紹介
 大久保 隆夫
 情報セキュリティ大学院大学
情報セキュリティ研究科 教授
 (株)富士通研究所 (〜2013)
 専門
 セキュリティ・バイ・デザイン、脅威分析
 システムセキュリティ
 脅威分析(脅威分析研究会SIGSTA)幹事)
 Twitter→@drokubo、facebook
 近著
 イラスト図解式 この一冊で全部わかるセキュリティの基本(共著)
2
今日の内容
最新IoTセキュリティ侵害事例
VPAのセキュリティ
最新IoT対策技術事例のご紹介
3
VPAのセキュリティ
VPAの普及とセキュリティ問題
 Voice Personal Assistant(VPA)
スマートスピーカー、AIスピーカー、音声アシスタントとも
 VPAのセキュリティ問題
 多くのVPAは認証がない
 音声(音波、超音波)による攻撃が存在
アレクサ、電気消して
攻撃音声に関する既
存研究
 超音波に音声コマンドを埋め込む方法
 Zhang, G. et al.: DolphinAttack: Inaudible Voice Commands. CCS '17 Proceedings of the
2017 ACM SIGSAC Conference on Computer and Communications Security, pp.103-11
7. 2017. (https://acmccs.github.io/papers/p103-zhangAemb.pdf)
 他の音声にノイズとして音声コマンドを埋め込む方法
 Carlini,N. and Wagner,D.: Audio Adversarial Examples: Targeted Attacks on Speech-to-
Text, arXiv:1801.01944, 2018. (https://arxiv.org/abs/1801.01944)
 "Targeted Adversarial Examples on Speech-to-Text systems“, https://github.com/carl
ini/audio_adversarial_examples
 Yakura,H. and Sakuma,J.: Robust Audio Adversarial Example for a Physical Attack, arXi
v:1810.11793, 2018. (https://arxiv.org/abs/1810.11793)
 Taori,R. et al.: Targeted Adversarial Examples for Black Box Audio Systems, arXiv:1805.
07820, 2018. (https://arxiv.org/abs/1805.07820)
 "Targeted Adversarial Examples for Black Box Audio Systems", https://github.com/rta
ori/Black-Box-Audio
6
 MEMS加速度センサーとは
バネの変動から加速度を測定する微細なデバイ
ス
スマートフォンやゲーム端末、医療機器などに搭
載
7
MEMS
3mm
3mm
ADXL337Z
搭載製品例
8
MEMS
 構造
 センサーに対する音波ハッキング
先行研究 で「音波を使ってデバイスをハッキングする方法」が発見される
 センサを使った検証を、やってみた
9
 Movable Partsが静電容量を変
化させ、これをFixed Partsが読
み取る
 静電容量を検出の部分で、バ
ネと繋がっているところから誤
差を出す
3mm
3mm
ADXL337Z
*1 "Waging Doubt on the Integrity of MEMS Accelerometers with Acoustic Injection Attacks”,
Timothy Trippel, Ofir Weisse, Wenyuan Xu, Peter Honeyman, Kevin Fu
IEEE European Symposium on Security & Privacy, 2017.
*2 EDN Japan, いまさら聞けない加速度センサ入門
http://ednjapan.com/edn/articles/1205/16/news110.html
*1
*2
キャスト
 キャストとは
 映像・音楽を対応デバイス上で再生させる機能
 キャストを利用した操作検証
 Google Homeに任意の音声を再生させることに成功
端末特定が容易
認証がない
10https://www.google.com/intl/en_us/chromecast/built-in/
https://www.amazon.co.jp/b?node=5921301051
Alexa CastGoogle Cast (Chromecast)
LAN内へ侵入できれば
簡単に操作できる
キャストの脅威事例
 ホームルータの脆弱性(UPnPの設定不備な
ど)を突いて、遠隔アクセスしたとみられている
 同様の攻撃はGoogle Homeでも成立する
11
https://gigazine.net/news/20190104-google-chromecast-hijacked-pewdiepie/
ハッキングされたTVに表示された画面 ハッキング画面で指示されたWebページ
スキル
 スキル(アクション)とは
 音声アシスタントの追加拡張機能(≒アプリ)
 サードパーティサービス連携など
 スキル自体もカスタマイズが可能
12
スキルの脆弱性に関する既存研究
 Ron Marcovich, Yuval Ron, Amichai Shulman and Tal Be’ery,
“Open Sesame: Picking Locks with Cortana”,
BlackHat USA 2018, 2018
 Deepak Kumar, Riccardo Paccagnella, Paul Murley, Eric Hennenfent, Jos
hua Mason, Adam Bates, and Michael Bailey,
“Skill Squatting Attacks on Amazon Alexa”,
27th USENIX Security Symposium (USENIX Security 18),
2018
13
スマートホームへの侵入経路(Wifi)
 Wifiへの不正接続からホーム内IoT機器に
不正ログインされうることを検証
 Wifi侵入後はデモと同様の攻撃が可能
14
https://internet.watch.impress.co.jp/docs/event/1093083.html
踏み台にされうるIoT機器の脅威
 メジャーなスマートコンセントに
ハードコードされたtelnet脆弱性(CVE-2018-6401)
15
https://garrettmiller.github.io/meross-mss110-vuln/
実際にtelnetログインした様子
同一メーカの製品(2019/2/20時点でベストセラー1位)
学生の取り組み
ISSスクエアシステム分科会
複合的脅威シナリオに基づく
各脅威要素の実現性検証
 キーデバイス:「スマートスピーカー」
 選定理由
普及し始めたばかりで未成熟な分野
新しいUIゆえに想定されていない脅威が存在 16
Google
Home
Amazon
Echo
LINE
CLOVA
2016 2017
スマートホーム
2015 2018 2019
パーソナルデバイス
公共施設
ドローン
フリーAP
NWカメラ
ダークホテル
MEMS
スマートロック
脅威シナリオ
スマートスピーカーを介したホーム内への攻撃
17
②−1 キャスト
②−2 スキル
MEMS(加速度センサ)
他の音声認識デバイス
②スマートスピーカーの
不正操作
① ホーム内への攻撃
①−1 攻撃音声
(音声コマンド)
①−2 音波
脅威要素①
ホーム内への攻撃
18
 攻撃音声とは
 人には認識できないが、スマートスピーカーには
認識できるように音声コマンドを埋め込んだ音声
 攻撃音声(音声コマンド)の作成検証
手法1)超音波に埋め込む
手法2)他の音声にノイズとして埋め込む
19
①-1 ホーム内への攻撃:攻撃音声
①攻撃音声再生
②音声コマンドに従い、
アクションを実行
攻撃音声とは
人には認識できないが、スマートスピーカーには
認識できるように音声コマンドを埋め込んだ音声
攻撃音声(音声コマンド)の作成検証
手法1)超音波に埋め込む
手法2)他の音声にノイズとして埋め込む
20
①-1 ホーム内への攻撃:攻撃音声
①攻撃音声再生
②音声コマンドに従い、
アクションを実行
 MEMS加速度センサーとは
 バネの変動から加速度を測定する微細なデバイス
 スマートフォンやゲーム端末、医療機器などに搭載
 共振を利用したセンサーの誤動作検証
昨年度:センサー出力値を変動させることに成功
今年度:センサー出力値を安定的に任意の方向に
変動させることに成功
21
①-2 ホーム内への攻撃:MEMSへの音波攻撃
3mm
3mm
ADXL337Z
音波ハッキング
 1つの軸の出力値をほぼ一定に
変化させることができた
 変化の方向は位相で調整
22
①-2 ホーム内への攻撃:デモ
スピーカー
MEMS
加速度センサー
(ADXL337)
共振周波数=297.13Hz
脅威要素②
スマートスピーカーの
不正操作
23
②-1 スマートスピーカー不正操作:
キャスト
 キャストとは
 映像・音楽を対応デバイス上で再生させる機能
 キャストを利用した操作検証
 Google Homeに任意の音声を再生させることに成功
端末特定が容易
認証がない
24https://www.google.com/intl/en_us/chromecast/built-in/
https://www.amazon.co.jp/b?node=5921301051
Alexa CastGoogle Cast (Chromecast)
LAN内へ侵入できれば
簡単に操作できる
②-2 スマートスピーカー不正操作:
スキル
 スキル(アクション)とは
 音声アシスタントの追加拡張機能(≒アプリ)
 サードパーティサービス連携など
 カスタムスキルを利用した操作検証
 Google Homeに任意の音声を再生させることに成功
 MEMSのセンサー出力値を乱すことにも成功
25
③攻撃音再生
波形を乱すことに成功
②コマンドワード発声
①攻撃音声ファイル再生
スキルを作成、セット
脅威シナリオデモ
26
キャストによる攻撃デモ
27
デモ補足
 多様な攻撃ベクター
 同様な操作はスキルでも可能
 音波を出してセンサを狂わせることも可能
 対策提言
 利用者視点
怪しいスキルは入れない
ウェイクワード・デバイス名はデフォルトから変更
スマートスピーカーの近くに音声認識デバイスを置かない
 開発者視点
セキュアなスキルマーケット設計
音声認証やそれ以外の技術を用いた発話者認証機構
GoogleアシスタントにはあるがAmazonAlexaにはない
28
IoT対策の最新動向
2019年度総務省省令
IoT機器を含む端末設備のセキュリティ対策に関
する技術基準の整備
インターネットプロトコルを使用し、電気通信回線設備を介して接続すること
により、電気通信の送受信に係る機能を操作することが可能な端末設備に
ついて、最低限のセキュリティ対策として、以下の機能を具備することを技術
基準に追加することが適当。
アクセス制御機能
アクセス制御の際に使用するID/パスワードの適切な設定を促す
等の機能
ファームウェアの更新機能
29
IoT機器向けのPKI
CA(証明局)の証明書によるPKI
機器ごとの証明書の購入、管理コスト
人手による更新管理の手間
→ブロックチェーンを利用したPKI「kusabi」
公開鍵をブロックチェーンに預ける
証明書の購入、管理が不要
CAによるPKIと同等の安全性
OTAの自動化
30
証明
書
秘密鍵
送信側
(例:IoT機器)
証明局(CA)
受信側
(例:サーバ)
証明
書
(2)証明書登録
証明
書
公開鍵 (3)秘密鍵で署名
して送信
(5)証明書取得
(4)証明書
照会
(6)証明書からとりだした
公開鍵で検証
(1)鍵ペア生成
従来のCAによるPKI
秘密鍵
送信側
(例:IoT機器)
プロビジョニング
サーバ(PS)
受信側
(例:サーバ)
(2)公開鍵登録
公開鍵 (5)秘密鍵で署名
して送信
(8)公開鍵取得
(4)kusabi-ID
発行
(9)証明書からとりだした
公開鍵で検証
ブロックチェーン
サーバ(BS)(3)公開鍵登録
(6)kusabi-ID
で公開鍵照会
(7)公開鍵取得
コンソーシアム
(1)鍵ペア生成
ブロックチェーンを
用いたPKI
大学概要
[名称]情報セキュリティ大学院大学
[学長]後藤厚宏
[位置]横浜市神奈川区鶴屋町2-14-1
[開学]2004年4月1日
[構成]研究科:情報セキュリティ研究科
専 攻:情報セキュリティ専攻
課 程:博士課程[前期・後期]
学 位:[前期]修士(情報学) Master of Informatics
[後期]博士(情報学)Doctor of Philosophy in Informatics
定 員:[前期]1学年40名 [後期]1学年8名
標準修業年限:[前期]2年 [後期]3年
設置法人・大学概要
4
カリキュラム編成の考え方・特
色
 情報科学、セキュリティ技術を中核に、管理・運営、法制度・倫理の知識・スキ
ル科目を幅広く開講
 個人のバックグラウンド゙とキャリアプランを尊重したきめ細かい研究指導
 情報セキュリティの全体像に関する共通イメージ把握と、幅広い視野を醸成す
るための課程必修科目の設置
実社会における適正な情報セキュリティの実現には、『技術』『管理運営』
『法制度』『情報倫理』を融合させた総合的な対応が必要。
高い倫理観を持ち、広い視野に立って現実の課題解決を担う高度な専門
技術者、実務家と、将来方向をリードする創造性豊かな研究者を育成。
情報セキュリティ研究科
7
IoT関係
2016年度〜「実践的IoTセキュリティ」開設
1. IoTのビジョンとIoTセキュリティ
2. IoTデバイスとリアルタイム機能
3. 制御システムセキュリティ
4. IoTネットワークとエッジコンピューティング
5. ハードウェアセキュリティとセキュアデバイス
6. IoTデバイス開発(演習)
7. IoTデバイスのセキュリティ機能(演習)
8. 車載セキュリティ
9. IoTセキュリティの規格と認証
10. IoTの機能安全
11. IoTの脅威分析
12. IoTのセキュリティ・バイ・デザイン
13. IoTのセキュリティ・バイ・デザイン(演習)
14. IoTの脆弱性検査 (演習)
15. IoTを取り巻く法制度、まとめ
社会人向け短期集中コースも実施
37
IoTセキュリティの最新動向

Weitere ähnliche Inhalte

Was ist angesagt?

中国における情報セキュリティの新たな免疫システムの作り方 by WooYun - CODE BLUE 2015
中国における情報セキュリティの新たな免疫システムの作り方 by WooYun - CODE BLUE 2015中国における情報セキュリティの新たな免疫システムの作り方 by WooYun - CODE BLUE 2015
中国における情報セキュリティの新たな免疫システムの作り方 by WooYun - CODE BLUE 2015CODE BLUE
 
フィジカル・コンピューティング実験における通信環境の考察 (メモ)
フィジカル・コンピューティング実験における通信環境の考察 (メモ)フィジカル・コンピューティング実験における通信環境の考察 (メモ)
フィジカル・コンピューティング実験における通信環境の考察 (メモ)Naoto MATSUMOTO
 
Kavya racharla ndh-naropanth_fin_jp-final
Kavya racharla ndh-naropanth_fin_jp-finalKavya racharla ndh-naropanth_fin_jp-final
Kavya racharla ndh-naropanth_fin_jp-finalPacSecJP
 
活動量計みまもりシステム20170501
活動量計みまもりシステム20170501活動量計みまもりシステム20170501
活動量計みまもりシステム20170501htrypro
 
AVTOKYO2012 Android Malware Heuristics(jp)
AVTOKYO2012 Android Malware Heuristics(jp)AVTOKYO2012 Android Malware Heuristics(jp)
AVTOKYO2012 Android Malware Heuristics(jp)雅太 西田
 
Wiki と携帯型遠隔操作機器を使った情報セキュリティ対策システム
Wiki と携帯型遠隔操作機器を使った情報セキュリティ対策システムWiki と携帯型遠隔操作機器を使った情報セキュリティ対策システム
Wiki と携帯型遠隔操作機器を使った情報セキュリティ対策システムTakashi Yamanoue
 
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミンLG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミンCODE BLUE
 
Androidroot化あれこれ
Androidroot化あれこれAndroidroot化あれこれ
Androidroot化あれこれns_pl
 
脆弱性スキャナVulsを使ってDevSecOpsを実践!
脆弱性スキャナVulsを使ってDevSecOpsを実践!脆弱性スキャナVulsを使ってDevSecOpsを実践!
脆弱性スキャナVulsを使ってDevSecOpsを実践!Takayuki Ushida
 
Mickey pac sec2016_final_ja
Mickey pac sec2016_final_jaMickey pac sec2016_final_ja
Mickey pac sec2016_final_jaPacSecJP
 
脆弱性スキャナVulsで始めるセキュリティ対策
脆弱性スキャナVulsで始めるセキュリティ対策脆弱性スキャナVulsで始めるセキュリティ対策
脆弱性スキャナVulsで始めるセキュリティ対策Takayuki Ushida
 
2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3min2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3minShinichiro Kawano
 
IoTセキュリティ・インシデント事例・警鐘の検討
IoTセキュリティ・インシデント事例・警鐘の検討IoTセキュリティ・インシデント事例・警鐘の検討
IoTセキュリティ・インシデント事例・警鐘の検討Toshihiko Yamakami
 
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
2018 1003 jaws-ug_yokohama_lt_kawano_slideshareShinichiro Kawano
 
20200127 jetson nano_chonyumon_kitazaki
20200127 jetson nano_chonyumon_kitazaki20200127 jetson nano_chonyumon_kitazaki
20200127 jetson nano_chonyumon_kitazakiAyachika Kitazaki
 
デバイスとネットワーク仮想化を使ったワイヤレスネットワーク拡張の実証実験 -メモ-
デバイスとネットワーク仮想化を使ったワイヤレスネットワーク拡張の実証実験 -メモ-デバイスとネットワーク仮想化を使ったワイヤレスネットワーク拡張の実証実験 -メモ-
デバイスとネットワーク仮想化を使ったワイヤレスネットワーク拡張の実証実験 -メモ-Naoto MATSUMOTO
 

Was ist angesagt? (18)

中国における情報セキュリティの新たな免疫システムの作り方 by WooYun - CODE BLUE 2015
中国における情報セキュリティの新たな免疫システムの作り方 by WooYun - CODE BLUE 2015中国における情報セキュリティの新たな免疫システムの作り方 by WooYun - CODE BLUE 2015
中国における情報セキュリティの新たな免疫システムの作り方 by WooYun - CODE BLUE 2015
 
フィジカル・コンピューティング実験における通信環境の考察 (メモ)
フィジカル・コンピューティング実験における通信環境の考察 (メモ)フィジカル・コンピューティング実験における通信環境の考察 (メモ)
フィジカル・コンピューティング実験における通信環境の考察 (メモ)
 
Kavya racharla ndh-naropanth_fin_jp-final
Kavya racharla ndh-naropanth_fin_jp-finalKavya racharla ndh-naropanth_fin_jp-final
Kavya racharla ndh-naropanth_fin_jp-final
 
活動量計みまもりシステム20170501
活動量計みまもりシステム20170501活動量計みまもりシステム20170501
活動量計みまもりシステム20170501
 
AVTOKYO2012 Android Malware Heuristics(jp)
AVTOKYO2012 Android Malware Heuristics(jp)AVTOKYO2012 Android Malware Heuristics(jp)
AVTOKYO2012 Android Malware Heuristics(jp)
 
Wiki と携帯型遠隔操作機器を使った情報セキュリティ対策システム
Wiki と携帯型遠隔操作機器を使った情報セキュリティ対策システムWiki と携帯型遠隔操作機器を使った情報セキュリティ対策システム
Wiki と携帯型遠隔操作機器を使った情報セキュリティ対策システム
 
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミンLG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
 
Androidroot化あれこれ
Androidroot化あれこれAndroidroot化あれこれ
Androidroot化あれこれ
 
脆弱性スキャナVulsを使ってDevSecOpsを実践!
脆弱性スキャナVulsを使ってDevSecOpsを実践!脆弱性スキャナVulsを使ってDevSecOpsを実践!
脆弱性スキャナVulsを使ってDevSecOpsを実践!
 
Mickey pac sec2016_final_ja
Mickey pac sec2016_final_jaMickey pac sec2016_final_ja
Mickey pac sec2016_final_ja
 
脆弱性スキャナVulsで始めるセキュリティ対策
脆弱性スキャナVulsで始めるセキュリティ対策脆弱性スキャナVulsで始めるセキュリティ対策
脆弱性スキャナVulsで始めるセキュリティ対策
 
2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3min2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3min
 
IoTセキュリティ・インシデント事例・警鐘の検討
IoTセキュリティ・インシデント事例・警鐘の検討IoTセキュリティ・インシデント事例・警鐘の検討
IoTセキュリティ・インシデント事例・警鐘の検討
 
資料
資料資料
資料
 
IoTハンズオン
IoTハンズオンIoTハンズオン
IoTハンズオン
 
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
 
20200127 jetson nano_chonyumon_kitazaki
20200127 jetson nano_chonyumon_kitazaki20200127 jetson nano_chonyumon_kitazaki
20200127 jetson nano_chonyumon_kitazaki
 
デバイスとネットワーク仮想化を使ったワイヤレスネットワーク拡張の実証実験 -メモ-
デバイスとネットワーク仮想化を使ったワイヤレスネットワーク拡張の実証実験 -メモ-デバイスとネットワーク仮想化を使ったワイヤレスネットワーク拡張の実証実験 -メモ-
デバイスとネットワーク仮想化を使ったワイヤレスネットワーク拡張の実証実験 -メモ-
 

Ähnlich wie IoTセキュリティの最新動向

産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert LipovskýCODE BLUE
 
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -IoTビジネス共創ラボ
 
G-study 第6回 LT4:セキュリティパッチを放置すると・・・
G-study 第6回 LT4:セキュリティパッチを放置すると・・・G-study 第6回 LT4:セキュリティパッチを放置すると・・・
G-study 第6回 LT4:セキュリティパッチを放置すると・・・atk1234
 
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...シスコシステムズ合同会社
 
OSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツールOSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツールIsao Takaesu
 
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話Hibino Hisashi
 
IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender for Endpoint クロスプラットフ...
IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender for Endpoint クロスプラットフ...IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender for Endpoint クロスプラットフ...
IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender for Endpoint クロスプラットフ...TAKUYA OHTA
 
【Interop Tokyo 2016】 Seminar - EA-18 : 「Cisco の先進セキュリティ ソリューション」 Shownet 2016...
【Interop Tokyo 2016】 Seminar - EA-18 : 「Cisco の先進セキュリティ ソリューション」 Shownet 2016...【Interop Tokyo 2016】 Seminar - EA-18 : 「Cisco の先進セキュリティ ソリューション」 Shownet 2016...
【Interop Tokyo 2016】 Seminar - EA-18 : 「Cisco の先進セキュリティ ソリューション」 Shownet 2016...シスコシステムズ合同会社
 
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーションシスコシステムズ合同会社
 
2020 0611 koan_webinar_f-secure
2020 0611 koan_webinar_f-secure2020 0611 koan_webinar_f-secure
2020 0611 koan_webinar_f-secureShinichiro Kawano
 
【Interop Tokyo 2016】 Cisco Advanced Malware Protection(AMP)/ レトロ スペクティブで見えてくる...
【Interop Tokyo 2016】 Cisco Advanced Malware Protection(AMP)/ レトロ スペクティブで見えてくる...【Interop Tokyo 2016】 Cisco Advanced Malware Protection(AMP)/ レトロ スペクティブで見えてくる...
【Interop Tokyo 2016】 Cisco Advanced Malware Protection(AMP)/ レトロ スペクティブで見えてくる...シスコシステムズ合同会社
 
ARC-006_サイバー セキュリティ、IT Pro、開発、経営 それぞれの視点
ARC-006_サイバー セキュリティ、IT Pro、開発、経営 それぞれの視点ARC-006_サイバー セキュリティ、IT Pro、開発、経営 それぞれの視点
ARC-006_サイバー セキュリティ、IT Pro、開発、経営 それぞれの視点decode2016
 
インフラエンジニアのためのUstream入門
インフラエンジニアのためのUstream入門インフラエンジニアのためのUstream入門
インフラエンジニアのためのUstream入門Hiyou Shinnonome
 
クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用Lumin Hacker
 
2019 1117 security_jaws_toal_5min_slideshare
2019 1117 security_jaws_toal_5min_slideshare2019 1117 security_jaws_toal_5min_slideshare
2019 1117 security_jaws_toal_5min_slideshareShinichiro Kawano
 
Osc2009 Tokyo Fall Asterisk
Osc2009 Tokyo Fall AsteriskOsc2009 Tokyo Fall Asterisk
Osc2009 Tokyo Fall AsteriskKenichi 深海
 

Ähnlich wie IoTセキュリティの最新動向 (20)

産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
 
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
 
G-study 第6回 LT4:セキュリティパッチを放置すると・・・
G-study 第6回 LT4:セキュリティパッチを放置すると・・・G-study 第6回 LT4:セキュリティパッチを放置すると・・・
G-study 第6回 LT4:セキュリティパッチを放置すると・・・
 
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
 
OSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツールOSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツール
 
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
 
IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender for Endpoint クロスプラットフ...
IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender for Endpoint クロスプラットフ...IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender for Endpoint クロスプラットフ...
IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender for Endpoint クロスプラットフ...
 
USBを保護するUSBGuard
USBを保護するUSBGuardUSBを保護するUSBGuard
USBを保護するUSBGuard
 
Android20170201
Android20170201Android20170201
Android20170201
 
【Interop Tokyo 2016】 Seminar - EA-18 : 「Cisco の先進セキュリティ ソリューション」 Shownet 2016...
【Interop Tokyo 2016】 Seminar - EA-18 : 「Cisco の先進セキュリティ ソリューション」 Shownet 2016...【Interop Tokyo 2016】 Seminar - EA-18 : 「Cisco の先進セキュリティ ソリューション」 Shownet 2016...
【Interop Tokyo 2016】 Seminar - EA-18 : 「Cisco の先進セキュリティ ソリューション」 Shownet 2016...
 
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
 
2020 0611 koan_webinar_f-secure
2020 0611 koan_webinar_f-secure2020 0611 koan_webinar_f-secure
2020 0611 koan_webinar_f-secure
 
[Japan Tech summit 2017] DEP 003
[Japan Tech summit 2017]  DEP 003[Japan Tech summit 2017]  DEP 003
[Japan Tech summit 2017] DEP 003
 
Vcn daylive-2020 nsx-didps
Vcn daylive-2020 nsx-didpsVcn daylive-2020 nsx-didps
Vcn daylive-2020 nsx-didps
 
【Interop Tokyo 2016】 Cisco Advanced Malware Protection(AMP)/ レトロ スペクティブで見えてくる...
【Interop Tokyo 2016】 Cisco Advanced Malware Protection(AMP)/ レトロ スペクティブで見えてくる...【Interop Tokyo 2016】 Cisco Advanced Malware Protection(AMP)/ レトロ スペクティブで見えてくる...
【Interop Tokyo 2016】 Cisco Advanced Malware Protection(AMP)/ レトロ スペクティブで見えてくる...
 
ARC-006_サイバー セキュリティ、IT Pro、開発、経営 それぞれの視点
ARC-006_サイバー セキュリティ、IT Pro、開発、経営 それぞれの視点ARC-006_サイバー セキュリティ、IT Pro、開発、経営 それぞれの視点
ARC-006_サイバー セキュリティ、IT Pro、開発、経営 それぞれの視点
 
インフラエンジニアのためのUstream入門
インフラエンジニアのためのUstream入門インフラエンジニアのためのUstream入門
インフラエンジニアのためのUstream入門
 
クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用
 
2019 1117 security_jaws_toal_5min_slideshare
2019 1117 security_jaws_toal_5min_slideshare2019 1117 security_jaws_toal_5min_slideshare
2019 1117 security_jaws_toal_5min_slideshare
 
Osc2009 Tokyo Fall Asterisk
Osc2009 Tokyo Fall AsteriskOsc2009 Tokyo Fall Asterisk
Osc2009 Tokyo Fall Asterisk
 

Kürzlich hochgeladen

CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?akihisamiyanaga1
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...博三 太田
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案sugiuralab
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)UEHARA, Tetsutaro
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfFumieNakayama
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineerYuki Kikuchi
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfFumieNakayama
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NTT DATA Technology & Innovation
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)Hiroshi Tomioka
 

Kürzlich hochgeladen (9)

CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 

IoTセキュリティの最新動向