
今週、ラスベガスのシーザーズ・パレスで開催されるBlack Hatセキュリティカンファレンスでは、約100のワークショップとセッションが予定されています。どれに参加するか迷ってしまうのも無理はありません。どれに参加するにしても、以下の6つはぜひリストに加えておくべきでしょう。
Rustockボットネットの廃止
マイクロソフトと米国連邦保安官局によるRustockボットネットの解体は、スパマーにとって画期的な出来事であり、いまだにそこから立ち直れていない。本セッションでは、マイクロソフトの解体作戦を支援したFireEyeのJulia Wolf氏とAlex Lanstein氏が、Rustockの解体の詳細を解説するだけでなく、その手法があらゆるボットネットの取り締まりに応用できる点についても解説する。
(8月3日、オーガスタス・ルームIIIおよびIV、13:45~15:00)

Pulp Google Hacking: 次世代検索エンジンハッキングの武器庫
セキュリティコンサルティング会社Stach & Liuのフラン・ブラウン氏とロブ・ラガン氏は、「Google/Bingハッキングとは何か、そしてそれが組織や政府を標的にするためにどの程度悪用される可能性があるのかという基本的な前提を覆す」と約束しています。昨年のカンファレンス以来、二人は新たなハッキングツールの「武器庫」の開発に取り組んでおり、今回のセッションではそれらを無料で配布するとしています。しかし、ワークショップへの参加を検討している方には、次のような注意事項も提示しています。「安全のため、参加者は健康状態が良好で、高血圧、心臓、背中、首の疾患、乗り物酔いなど、この冒険によって悪化する可能性のある症状がないことが条件となります。」
(8月3日、アウグストゥス5世、6世、16:45~18:00)
空中サイバー黙示録:我々にできるなら…彼らにもできる
Googleハッキングに興味がないなら、このセッションに参加してみてはいかがでしょうか。このセッションでは、「10ポンドものサイバー攻撃ツールを搭載した低視認性の自律航空機は、組織のネットワークや国家の重要インフラにどのような影響を与えるでしょうか。あるいは、言語に絶するほどのものを積んでいたら、公共の安全に対する期待はどうなるでしょうか?」という問いが投げかけられます。ラジコン愛好家のリチャード・パーキンス氏と小説家のリチャード・シーム氏が、翼の下にサイバー兵器を搭載した独自の無人航空機兵器を実演しながら、これらの疑問に対する推測的な答えを提示します。
(8月3日、オーガスタス・ルームIII-IV、16:45-18:00)

利益のためにAndroidをハッキングする。
AndroidオペレーティングシステムとAndroidマーケットの既知および未知の脆弱性について、このセッションで議論される予定だと、Windows 2000とWindows XPにおける最初の重大なリモート脆弱性と、Code Redインターネットワームを引き起こした脆弱性を発見した開発者ライリー・ハッセル氏と、Privateer Labsの同僚シェーン・アレクサンダー・マコーレー氏は述べている。さらに、2人は「米国の携帯電話数百万台にインストールされているベンダー製アプリに存在する、これまで明らかにされていなかった脆弱性と、利用可能なあらゆるセキュリティソリューションを回避する手法」を明らかにすると約束している。
(8月4日、ミラノルームI-IV、10:00-11:00)。
企業スパイの入門:組み込みWebサーバーの隠れた脅威
「コンピューターはどこにでもある」という表現を、私たちはどれほど耳にしてきたでしょうか?そして、その意味についてどれほど深く考えたことがあるでしょうか?Zscaler Labsの責任者であるマイケル・サットン氏は、その言葉を何度も耳にしてきました。そして、彼の結論は少々恐ろしいものです。「今日では、キッチン家電からテレビまで、あらゆるものにIPアドレスが付与されています」と、サットン氏はセッションの説明の中で述べています。Webサーバーを内蔵したこれらのデバイスは、ハードウェアデバイスのデジタルディスプレイと同じくらい普及していますが、残念ながらセキュリティはそうではないと彼は説明します。彼の研究室は、これらのデバイスの脅威を評価するために、数ヶ月かけてインターネットの大部分をスキャンしました。その調査結果はカンファレンスで発表される予定で、サットン氏は「この調査結果によって、経営者は『Wi-Fi対応』デバイスの購入をためらうようになるだろう」と予測しています。
(8月4日、アウグストゥス・ルームIII-IV、11:15-12:30)

命が危険にさらされている:リビア、スーダン、パキスタンの危機地図を守る
危機マップは、TwitterやFacebookのフィード、YouTubeのニュースレポートなど、さまざまなオープンソースの情報源を活用し、緊急対応要員や人道支援機関に人命救助に必要な位置情報を提供します。「残念ながら、これらの情報は、敵対的な国家安全保障機関やその他の悪意あるグループにも提供され、脆弱な人々を標的にしたり、個人を追跡したり、対応活動を操作したりするために必要な情報を提供してしまう可能性があります」と、Rouge GeniusのGeorge Chamales氏が主導したこのセッションの説明で述べられています。同氏は、このワークショップの参加者全員に、「ノートパソコンとツールセットを持参してください。秘密警察やテロ組織の技術職員などの悪役だけでなく、対応機関、現場の市民、サーバーのオンライン維持に努めるシステム管理者などの防御役も演じる機会があるからです」とアドバイスしています。
(8月4日、オーガスタス・ルームIおよびII、16:45~18:00)