開催概要

専門家による最新の脅威分析や、企業の成功事例の共有、セキュリティ業界の未来展望に関するディスカッションなどを通じて、参加者がより安全なデジタル社会の構築に貢献できることを期待しています。皆さまのご参加を心よりお待ちしております。


プログラム

10:00~11:00

サイバーセキュリティの最前線 2025
 〜 サイバー攻撃事例、研究開発、人材育成、産学官連携の最新動向 〜

概要:
2025年もサイバー攻撃は止まりません!本セッションではここ最近の大きなサイバー攻撃事例をざっくり振り返るとともに、AI Safetyなどサイバーセキュリティ分野の最新の研究動向、さらに組織のセキュリティ向上に役立つ人材育成や産学官連携の取り組みを矢継ぎ早にご紹介します。


国立研究開発法人 情報通信研究機構
サイバーセキュリティ研究所 研究所長 
井上 大介氏

2003年独立行政法人 通信総合研究所(現 国立研究開発法人 情報通信研究機構)に入所。
2006年よりインシデント分析センター“NICTER”(ニクター)を核としたサイバーセキュリティの研究開発に従事。以降、対サイバー攻撃アラートシステム“DAEDALUS”(ダイダロス)、サイバー攻撃統合分析プラットフォーム“NIRVANA改“(ニルヴァーナ・カイ)、サイバー攻撃誘引基盤“STARDUST”(スターダスト)など、先進的なセキュリティシステムの研究開発を続けるとともに、社会への実展開を進めている。
2002年 暗号と情報セキュリティシンポジウム論文賞、2009年 科学技術分野の文部科学大臣表彰(科学技術賞)、2016年 産学官連携功労者表彰 総務大臣賞、2018年 前島密賞など受賞。博士(工学)。

11:00~12:00

隠れた脅威を暴く:レースコンディション脆弱性の発見と実践的対策

概要:
ウェブアプリケーションにおけるレースコンディションの脆弱性は、ネットワーク遅延などの問題により、従来は発見が非常に困難とされてきました。しかし、Black Hat 2023において、レースコンディションを現実的に発見するための新たな手法が提案されて以降、この脆弱性に関する報告が急増しています。特に、金融系アプリケーションでは、レースコンディションによるインパクトは非常に大きく、莫大な経済的損害を引き起こす可能性があります。このため、レースコンディションの存在を想定した診断と対策が、セキュリティ対策において不可欠です。

本講演では、レースコンディションとは何か、その仕組みや発生メカニズムを明らかにするとともに、発見手法や実際の脆弱性事例、そしてセキュリティ対策について、デモを交えながら紹介します。


株式会社NTTデータグループ
情報セキュリティ推進室
NTTDATA-CERT担当
中島 佑允氏

2019年にNTTデータグループに入社し、営業として画像処理や自然言語処理ソリューションなどを販売。2023年4月より同社のCSIRT部隊「NTTDATA-CERT」に異動し、インシデント対応、IoCの収集~配信業務、並びにAIを用いたCSIRT業務の効率化などに従事。また、C2フレームワーク開発、OSSの脆弱性探索、バグバウンティプログラム参加などオフェンシブセキュリティにも関心を持つ。CISSP, OSTH, JSAC2025 Speaker

12:00~13:30 休憩

13:30~14:00

日本組織を狙った国家背景のサイバー攻撃とその脅威への対策

概要:
2023年1月から3月にかけて、日本組織を狙った中国圏を拠点とする攻撃者グループによるThumtais(EAGERBEE)や未知のマルウェアを利用した攻撃キャンペーンを確認しました。この攻撃の調査を進めていくと、攻撃者は、日本ばかりではなく、東アジア・東南アジア地域の組織や政府も攻撃していることがわかりました。攻撃者は、現在もアジア地域を標的として継続的に攻撃を行っている可能性があります。
本講演では、日本組織を狙った攻撃キャンペーンと使われたマルウェアやツールの分析結果を紹介し、今後の対策として、同様の攻撃活動を検知または対応するための対策を紹介します。


株式会社ラック
サイバー救急センター 

石川 芳浩氏

サイバー救急センターでマルウェア解析や脅威情報の調査を行う。分析レポートの執筆やAVAR, Botconf, FIRSTCON, HITCON and VBなどのセキュリティカンファレンスで発表する。2021年7月 - 2023年6月 防衛省・自衛隊サイバーセキュリティ統括アドバイザー

14:00~14:30

APT攻撃の変化
〜より洗練されたAPT攻撃〜

概要:
直近で行われているAPT攻撃が従来からどのように変化してきたのか、何が変化していないのかについてお話しさせていただきます。


株式会社NTTデータグループ
システム技術本部 サイバーセキュリティ技術部
NTTDATA-CERT担当
大嶋 真一氏

セキュリティ診断とフォレンジックのスペシャリスト。国内・海外のインシデント対応に従事。
最先端のフォレンジック技術を採用したFast Forensicツールを開発。
NTTDATA-CERT所属。

14:30~15:30

AI搭載型ウイルス対策ソフトに対する回避攻撃

概要:
AI搭載ウイルス対策ソフトは、従来のウイルス対策ソフトでは検出が困難な未知のマルウェアを検出できると考えられている。本研究では、既知のマルウェアに特定の文字列を付加することで、AI搭載ウイルス対策ソフトによる検知の回避を試み、その有効性を実験的に検証した。本講演ではこの内容について紹介する。


株式会社NTTデータグループ
技術革新統括本部
Cloud & Infrastructure技術部
情報セキュリティ推進室
NTTDATA-CERT エグゼクティブ・セキュリティ・アナリスト
新井 悠氏


2000年に情報セキュリティ業界に飛び込み、株式会社ラックにてSOC事業の立ち上げやアメリカ事務所勤務等を経験。その後情報セキュリティの研究者としてWindowsやInternet Explorerといった著名なソフトウェアに数々の脆弱性を発見する。
ネットワークワームの跳梁跋扈という時代の変化から研究対象をマルウェアへ照準を移行させ、著作や研究成果を発表した。
2013年8月からトレンドマイクロ株式会社で標的型マルウェアへの対応などを担当。
2019年10月、NTTデータのExecutive Security Analystに就任。近年は数理モデルや機械学習を使用したセキュリティ対策の研究を行っている。
2017年より大阪大学非常勤講師。著書・監修・翻訳書に『サイバーセキュリティプログラミング』や『アナライジング・マルウェア』がある。CISSP。
NTTグループの日本国内従業員約30万人中10名しか認定されていない認定資格NTTセキュリティマスターの保持者。

15:30~15:40 休憩

15:40~16:40

標的型攻撃のリアル-幹部を狙うサイバースパイたち

概要:
標的型攻撃(APT)とは、特定の組織などを対象にしたサイバー攻撃のことです。主な狙いは組織が持つ機密情報、いわゆる「サイバースパイ」活動と言えます。講演ではこれまで取材した事例の中から、近年稀に見るほど高度(A)で執拗(P)な脅威(T)のリアルな実態について、取材記者の視点でお話しします。事案を公表しないことが組織のインシデント対応を妨げる、大きな要因になっている点についても着目してください。


株式会社日本経済新聞社
編集委員
須藤 龍也氏


主にサイバーセキュリティー分野を担当する編集委員として、2024年10月に日本経済新聞社に入社。前職は朝日新聞社で、国内外のサイバー攻撃事案やハッカーの動向を10年以上にわたり追い続けた。LINEの情報が中国や韓国からアクセスできる状態にあった問題をスクープし、2021年度の日本新聞協会賞を受賞。このほか三菱電機へのサイバー攻撃(2020年)、神奈川県庁のHDD流出・転売事件(2019年)などを特報した。

お問い合せ