セキュリティ・キャンプ中央大会 2012の各コースを見てきたので、厨二っぽく言葉にしてみると......

2012年08月14日(火曜日)〜18日(土曜日)まで開催された、セキュリティ・キャンプ中央大会2012に、協議会メンバーとして参加してきた。
各クラスの見学をしてきたのですが、とても面白かったので感想まで。
なお、毎年講師陣は新しいカリキュラムで開催しています。去年に比べてOSクラスはプログラムの要素を多々入れてきましたし、Webコースもハッカソンっぽい感じを取り入れていました。

本当にセキュリティ・キャンプ中央大会2012にかかわってくれた皆さんに感謝感謝です!

ソフトウエアセキュリティクラス

北極星に手を伸ばす宇宙飛行士」

 村上さんの基礎の基礎の話から、とてもレベルの高いマルウエア解析や、アセンブラ読経等があり
 トップレベルを見せて、そこに追いつけ追い越せというコンセプト
 それがまるで、北極星を目指す人たちに見えるクラス
 

セキュアなOSを作ろうクラス

「セキュアハリネズミOS」

 一人一人が違うテーマを持ち寄り、事前課題での学習。
 そして、キャンプの講義と合わせての自分で実装するセキュアなOS
 そういう一人一人がハリネズミの針のような、そんなクラス
 

ネットワークセキュリティクラス

「知識のツボに水を注ぐ女神」

 Jamesさんのネットワークの基礎から、
 様々な講師によるネットワークセキュリティの基礎から応用までの話。
 そして、圧巻は8GBのパケットファイルの解析。気が遠くなり、
 ネタ仕込もあり、心が折れることで、全員が相当の技術を習得
 その雰囲気が知識のツボにパケットという水を注ぐ女神のようなクラス。
 

Webセキュリティクラス

XSSハッカソン

 参加者各自がやりたいことを挙げ、講師陣によりチーム分けを3回したのちできたチームで一つのものを作り上げる
 自分たちで作業分担、実際の作業、プレゼンを行った
 SQLインジェクションなんて、対策とか基本とかみんな知ってるだろjk。
 「それよりXSSだぜ!XSS!」ということでXSS縛りでグループで試行錯誤しながら、モノづくりをしていたクラス。
 それはもう、XSSハッカソン

セキュリティ・キャンプ実施協議会 広報WG主査の染谷さん(トレンドマイクロ)による渾身の動画

記事とか

@ITの記事出ました。

例えばソフトウェアセキュリティクラスでは、実際にセキュリティ専門家が利用している「IDA Pro」や「OllyDbg」などのツールを使ったマルウェアの解析方法について説明した上で、ヒューリスティックエンジンの開発に取り組んだ。またセキュアなOSを作ろうクラスでは、「不正実行の検出機能の自作」「ルートキットの作成」など、参加者がそれぞれ掲げた課題を実現するためハッカソンのごとく実装に取り組むなど、頭と手の両方を動かしながら実習が行われた。

パケット系男子たちが燃えた! セキュリティ・キャンプ開催 − @IT

USBメモリを隠したのは、[twitter:@cchanabo]さんと僕ですw

キャンプ4日目には、グループに分かれ、IT/セキュリティ関連の知識や解析に必要な技能を駆使して問題を解き、得点を競い合う「Capture The Flag」(CTF)を実施した。パケット解析やクロスサイトスクリプティングをはじめとする脆弱性の発見など、各コースで学んだ知識を活用して解く問題が用意されたほか、問題が保存されたUSBメモリを会場で探すという物理的な「宝探し」も盛り込まれたという。

パケット系男子たちが燃えた! セキュリティ・キャンプ開催 − @IT

ミネラルウォーター(笑)

最終日には各グループやMVPが堂々とプレゼンテーション。それを聞く参加者の机の上にはPCと山のようなケーブル、そしてエナジードリンクやミネラルウォーターが置かれていた

パケット系男子たちが燃えた! セキュリティ・キャンプ開催 − @IT


CTFの動画がアップされています。

サイバー攻撃に立ち向かう「ホワイト(善玉)ハッカー」を育成する強化合宿「セキュリティ・キャンプ」が18日までの5日間、開かれている。対象は中高生や大学生ら。17日は合宿の総仕上げとして、チームに分かれて難問を解く団体競技に40人の参加者が初挑戦した。

http://www.asahi.com/national/update/0818/TKY201208180003.html


村上さんのBlogキタ━━━━(゜∀゜)━━━━ッ!!
これで、セキュリティクラスの「北極星に手を伸ばす宇宙飛行士」ってのがわかってもらえたかもw

アセンブリ読経は本当にすごいと思います。

私が所属するソフトウェア・セキュリティ・クラスでは、始めにマルウェアの概要について説明した後、動的解析・静的解析の習得、グループ単位での実マルウェアの解析という講義の流れになります。特に実マルウェアの解析は、およそ6時間でグループ毎に解析を行い、解析結果をスライドに纏めて発表するため講師から見ても中々に骨のある内容と言えます。私の担当は、前半のマルウェア動的解析および静的解析のサワりになり、ツールおよび紙ベースでのアセンブリ読解を行いました。

http://www.fourteenforty.jp/blog/2012/08/2012-08-15-2.htm

これこれ!

まず第一に、ツールに振り回されず「アセンブリを読む」作業に集中できる点です。これは、自転車に初めて乗る際、バランスを取りながらペダルを漕ぐのが難しいのに似ています。同時に複数のことは体得するのは難しいため「バランスを取る」、「ペダルを漕ぐ」を別々に訓練することでスムースに自転車に乗れるようになります

http://www.fourteenforty.jp/blog/2012/08/2012-08-15-2.htm

マルウエア解析、今年はGumblarと見つけたグループがあったそうです(去年は、Gumblarかも?どまりだった模様)

ソフトウェア・セキュリティ・クラスでは、昨日(2日目)の夕方から実マルウェア解析に着手し、3日目の午前中一杯でクラス内の全3グループによる解析結果の発表が終わりました。各クラス動的解析、静的解析を駆使してマルウェアの挙動の大枠を捉えていました。また、それら特徴から「Gumblarかその亜種では?」というところまで辿り着くグループもあり、唸らせられる内容でした。

http://www.fourteenforty.jp/blog/2012/08/2012-08-16.htm

ソフトウエアセキュリティの開発案件、ヒューリスティック検知エンジンの改善。

午後は、打って変わってヒューリスティック検知エンジン開発を行っています。マルウェアであること・ではないことが分かっているファイル計1000個とそれぞれの判定結果に基づいて、未判定のファイルがマルウェアか否か判定可能なエンジンの開発を行っています。弊社も完全ヒューリスティック型の標的型攻撃対策ソフトウェアであるFFR yaraiを開発しているため学生が自由な視点で同じ問題に取り組んだ場合、どのような結果が出てくるのか非常に興味深いです。

http://www.fourteenforty.jp/blog/2012/08/2012-08-16.htm

・あらかじめマルウェアか否か判定済のファイルが1000個ある。
・参加者はこのファイルセット、判定結果に基づいてヒューリスティック検知エンジンを開発する。エンジン開発の参考に米Adobe社が研究・公開しているAdobe Malware Classifierを利用(※)。
http://sourceforge.jp/projects/sfnet_malclassifier.adobe/
・開発したエンジンを利用して未判定の10343個のファイルをマルウェアか否か判定する。
・既存アンチウイルスソフトによる10343個のファイルの判定結果と参加者が開発したエンジンによる判定結果を突合し、正答率を確認する。

http://www.fourteenforty.jp/blog/2012/08/2012-08-17.htm

近年は、プラットフォームが徐々に安全になってきたこともあり、ゲームの趣きが変わりクイズ大会に近いものとなっています。セキュリティ・キャンプのCTFもこの流れに沿っており、参加者はチームを組んで問題に取り組むことになります。会場には、Webベースの講師謹製CTFシステムが設置されており、Webサイトにアクセスすると「共通」、「ネットワーク」、「OS」、「Web」、「ソフトウェア」の5ジャンルの問題が閲覧することができます。問題毎に難易度に応じてポイントが設定されており、正解することでそのポイントを獲得することができます。チーム戦のため4人1組になりチームメンバーの合計点数を競う形式です。問題も講師が分担して作成していますが、Webで非常に上手く検索すると答えが分かるもの、添付ファイルを解析するもの(実行形式ファイル、圧縮ファイル、pcapファイル等)、Webアプリケーションの脆弱性を探すもの等、内容は様々です。

http://www.fourteenforty.jp/blog/2012/08/2012-08-20.htm

このブログで紹介した内容は、セキュリティ・キャンプのほんの一部であり、紹介できていない他のクラス、他の企画等がまだ沢山あります。年齢制限がありますので誰でも参加できるわけではありませんが参加するチャンスがある方は、有意義な体験になることは間違いありませんので是非挑戦して頂ければと思います。毎年のことですが私もこのキャンプを通じて参加者、他の講師、このイベント自体から様々な刺激を受けることができました(業界関係者がこれだけ一堂に会し、寝食をともにするイベントは非常に稀です、講師一覧はこちらをご参照ください)。この記事が来年のセキュリティ・キャンプ参加を躊躇する方の背中を押す一因になれば幸いです。

http://www.fourteenforty.jp/blog/2012/08/2012-08-20.htm


今年はセキュリティ・キャンプ協議会広報WGの染谷さんが頑張ってくれたので、速報がすぐ出ています!

セキュリティ・キャンプ2012は、講義、実習、BoF、CTF、グループワークなど様々盛りだくさんの4泊5日の全カリキュラムを無事終了することができました。 講義を行っていただいた講師の皆様、講師・参加者のサポートをしてくださったチューターの皆様、運営に携われた皆様、キャンプ実施にご協力・ご支援いただいた会員企業をはじめとする関係者の皆様、そして参加していただいた40名の若き精鋭の皆様、本当にありがとうございました。 セキュリティ・キャンプ2012の模様は、セキュリティ・キャンプ実施協議会Facebookサイトに写真やビデオコンテンツという形で掲載をしていますが、より詳細なキャンプレポートは後日このページで公開させていただきます。

http://www.security-camp.org/report/