ただのにっき
2019-04-25(木) [長年日記]
■ Becks Japan #2へ参加してきた
2ヶ月前の#1に続いて#2へ行ってきた。平日、それも木曜とあっては集客が難しいのか、100人はいってなかった感じかな。無料でビールや軽食が出て、日英同時通訳まである、カジュアル & リッチなイベントなのにね。ヒューガルデンとかまで並んでてびっくりしたぜ。
遅くなると翌日がつらいので、最初の2つのトークだけ聴いてきた(3つめのTPMの話は途中まで聴いたけど専門外すぎてさっぱり)。
How to become a phisherman by ninoseki
話の順序があまり上手くなくて、最初はなんの話をしてるのかさっぱりわからなかったんだけど、
- SSL証明書の発行をウォッチして
- そのサイトにいち早くアクセスすると
- サイトのIndexesにフィッシングサイトのネタがzipで転がってる(ことがある)*1
- それを分析して犯人の情報や手法を得る
という話だった。なるほどねー。新規証明書のfeedというのは、フィッシング対策以外にもいろいろ応用がありそうなのであとでちょっと覗いてみる。
Another one bites the apple! by ramses
AppleデバイスのOSハッキングするバグハンターの話。WindowsやLinuxの話は多いけど、OS XやiOSの話題は珍しいので面白かった。OS XのカーネルはMachなので、IPCに対してファジングをかけて脆弱性を見つけている。ファジングツールは自作。
で、一番おもしろかったのは、そうして見つけた脆弱性が一歩違いで他のハンター(しかも2人)に先を越されていたという話。バグハンターこえぇ。完全にレッドオーシャンじゃねーの。
*1 フィッシングサイトの運用を始めるにあたって、Webサーバを動かしてそこにzipを展開するのだろう。内部構造そのままなので、抜いた情報の転送先や犯人のクレデンシャル情報まで含まれているとのこと。ときどき正規サイトのzipを拾ってしまうことがあるので、その場合は脆弱性報告する。