PACific SECurity - 情報セキュリティの最新技術教育を提供する国際カンファレンスとトレーニング: CanSecWest | PacSec | EUSecWest |

過去のイベント

PacSecセキュリティーカンファレンスは、第1回が2003年に開催されました。

過去の資料は、以下のリンクからご覧いただけます。

資料リンク - List, 2014, 2013, 2011, 2006, 2005, 2004, 2003.

PacSec 2016

「Microsoftバウンティ・プログラムの内部」"The inner workings of the Microsoft Bounty Program"
アキラ・スリニヴァサン Akila Srinivasan, Microsoft Security Response Center,
English Slides /

「SFが現実になる: 接続された世界に出現しつつある脅威」"Science Fiction Becomes Reality: Emerging Threats in our Connected World"
ミッキー・シュカトフ Mickey Shkatov + ジェシ・マイケル Jesse Michael, Intel Security Advanced Threat Research,
English Slides / Japanese Slides

「ソフトウェア定義無線を使ってDSMxスペクトラム拡散周波数ホッピングのドローン・リモコンを攻撃する」"Attacking DSMx Spread Spectrum Frequency Hopping Drone Remote Control with SDR(Software Defined Radio)"
ジョナサン・アンダーソン Jonathan Andersson, Trend Micro,
English Slides / Japanese Slides

「容器(JAR)を壊す」 "Smashing the Jars" -Javaマルウェア
アンソニー・カスザ Anthony Kasza, Palo Alto Networks, @anthonykasza
English Slides / Japanese Slides

「韓国の金融セクターにおけるサイバーテロ脅威の新しい波」"New wave of Cyber terror in the Korea Financial Sector"
郭炅周 Kyoung-Ju Kwak, Korea Financial Security Institute,
English Slides / Japanese Slides

「ATM. 詐欺はどのようにやるのか」(攻撃編)"ATM. How to make the fraud."
オルガ・コチェトワ Olga Kochetova + アレクセイ・オシポフ Alexey Osipov, Kaspersky Lab,
English Slides / Japanese Slides

「FIRSTはリバースエンジニアリングの時間をどのように短縮するのか」"How FIRST will save you time reverse engineering"
エンジェル・ヴィレガス Angel Villegas, Cisco Systems,
English Slides / Japanese Slides

「セキュアーエンクレーブ・プロセッサーの神秘性をあばく」"Demystifying the Secure Enclave Processor"
マシュウ・ソルニック Mathew Solnik, OffCell Research, @msolnik
English Slides / Japanese Slides

「ゾーンの中: OSXのヒープ・エクスプロイテーション」"In the Zone: OSX Heap Exploitation"
タイラー・ボーアン Tyler Bohan, Cisco Talos, @1blankwall1
English Slides / Japanese Slides

「パッシブ・ファジングを補完するアクティブ・ファジング」 "Active fuzzing as complementary for passive fuzzing"
ムーニー・リ Moony Li + ジャック・タン Jack Tang, TrendMicro, @Flyic + @jacktang310
English Slides / Japanese Slides

「iOS版Firefoxの脆弱性を見つけ出す」"Finding Vulnerabilities in Firefox for iOS"
西村 宗晃 Muneaki Nishimura, Recruit Technologies,
English Slides / Japanese Slides

「自律自動車を信頼できるか: 自動運転車に対する無接触攻撃」"Can You Trust Autonomous Vehicles: Contactless Attacks against Sensors of Self-Driving Vehicles"
徐文渊 Wenyuan Xu + MinRui Yan + Chen Yan + Jianhao Liu, Zhejiang University, Qihoo360,
English Slides / Japanese Slides

「ウィンドウズ・メタファイル: EMF攻撃面と最近の脆弱性の分析」"Windows Metafiles: an analysis of the EMF attack surface and recent vulnerabilities."
マテウス・ユルジク Mateusz Jurczyk, Google,
English Slides / Japanese Slides



PacSec 2015

"ソフトウェア定義無線によるIoTへの攻撃 Attacking IoT with SDR (Software Defined Radio)"
ジョナサン・アンダーソン Jonathan Andersson, HP,
English Slides / Japanese Slides

"HTTP2インプリメンテーションへの攻撃 Attacking HTTP2 Implementations"
スチュアート・ラーセン Stuart Larsen + ジョン・ヴィラミル John Villamil, Yahoo!, @xc0nradx & @day6reak
English Slides / Japanese Slides

"犯罪の賃貸隠れ家: 防弾ホスティング・サービスについて Criminal Hideouts for Lease: Bulletproof Hosting Services"
マキシム・ゴンチャロフ Maxim Goncharov, Trend Micro,
English Slides / Japanese Slides

"BlueToot / BlueProx - ブルートゥースがNFCに出会うとき when Bluetooth met NFC"
アダム・ローリー Adam Laurie, Aperture Labs, @rfidiot
English Slides / Japanese Slides

"Windows 10, エレベーターアクション Elevator Action"
ジェームズ・フォーショー James Forshaw, Google UK,
English Slides / Japanese Slides

パネルディスカッション "サイバーセキュリティ: どこから始める? 何をする必要がある? Cybersecurity: Where do I start/what do I need to do?"
パネリスト: ジョシュ・ライダー Josh Ryder, クリス・キューテ Chris Kuethe, 高橋 正和, AppNexus, Box, マイクロソフト(株),

"ラベル剥がれの場合は保証無効 - MPLSネットワークへの攻撃 Warranty Void If Label Removed - Attacking MPLS Networks"
ゲオルジ・ゲシェフ Georgi Geshev, MWR InfoSecurity,
English Slides /

"まったくシンプルなエントロピーの現実(あるいは私はどのように心配をヤメてurandomを愛するようになったかについて) The plain simple reality of entropy (Or how I learned to stop worrying and love urandom)"
フィリッポ・ヴァルソルダ Filippo Valsorda, CloudFlare, @FiloSottile
English Slides / Japanese Slides

"ハイパフォーマンス・ファジング High Performance Fuzzing"
リチャード・ジョンソン Richard Johnson, Cisco Talos, @richinseattle
English Slides / Japanese Slides

"ユニバーサル・ポゥン・アンド・プレイ Universal Pwn n Play"
Martin Zeiser + Aleksandar Nikolic, Cisco,
English Slides / Japanese Slides

"クラウドと仮想化プラットフォームに対する脆弱性発見マイニングの技術 Vulnerabilities mining technology of Cloud and Virtualization platform"
チンハオ・タン Qinghao Tang, Qihoo 360,
English Slides / Japanese Slides

"Androidのlibcutilsに存在する整数オーバーフローによるヒープ汚染の攻略 -- Androidシステム・サービスの脆弱性を用いた権限昇格 Exploiting Heap Corruption due to Integer Overflow in Android libcutils -- Escalate privilege by vulnerabilities in Android system services"
グァン・ゴン Guang Gong, Qihoo 360, @oldfresher
English Slides / Japanese Slides

"バーコード: 一片の紙片で宇宙船をハックする方法 BadBarcode: Hacking with A PIECE of PAPER"
ハイパーケム・マ Hyperchem Ma, Tencent,
English Slides / Japanese Slides

"プラットフォームの中に隠された危険 Hidden dangers inside your platform"
ミッキー・シュカトフ Mickey Shkatov + ジェシ・マイケル Jesse Michael, Intel,
English Slides / Japanese Slides



PacSec 2014

「インターネット投票とインターネット経由で法的拘束力のある文書に署名すること」"Internet voting and signing legally binding documents over the Internet"
ハリー・ハースティ Harri Hursti, マーガレット・マクアルパイン Margaret MacAlpine, ,

「メッセージ・キューの脆弱性」"Message Queue (MQ) Vulnerabilities"
ゲオルジ・ゲシェフ Georgi Geshev, MWR InfoSecurity, @munmap

「規模においてのクラウド・セキュリティ」"Cloud Security at Scale"
ベンジャミン・ヘイゲン Benjamin Hagen, Netflix, @benhagen

「BadUSB - 悪に化けるアクセサリー」"BadUSB - On accessories that turn evil"
カールステン・ノール Karsten Nohl, ,

「USB武器庫を鍛える」"Forging the USB armory"
アンドレア・バリサニ Andrea Barisani, , @AndreaBarisani

「2014年におけるBGPハイジャックの検出」"Detecting BGP hijacks in 2014"
ギローム・ヴァラドン Guillaume Valadon, ニコラス・ヴィヴェ Nicolas Vivet, ,

「テンタクル: 環境感受性のあるマルウェア触診」: "TENTACLE: Environment-Sensitive Malware Palpation"
忠鉢 洋輔 Yosuke Chubachi, 愛甲健二 Kenji Aiko, FFRI, Inc., @ybachi @07c00

「Windowsカーネルグラフィックドライバーの攻撃面」"Windows Kernel Graphics Driver Attack Surface"
イリヤ・ファン・スプルンデル Ilja Van Sprundel, IOActive, @IOActive

「捕まえてやるぞ - Androidアプリケーションの動的分析」"Hey, we catch you - dynamic analysis of Android applications"
ウェンジュン・フ Wenjun Hu, Ministry of Education Key Lab For Intelligent Networks and Network Security in Xi'an Jiaotong University 西安交通大学,

「ドラゴンの来襲: ARMトラストゾーンの脆弱性探検」"An Infestation of Dragons: Exploring Vulnerabilities in the ARM TrustZone Architecture"
ジョシュ・(修道士)・トーマス Josh "m0nk" Thomas, チャールズ・ホルムズ Charles Holmes, ネイサン・ケルトナー Nathan Keltner, Atredis Partners, @m0nk_dot, @afrochees, @natronkeltner

「SMS経由ルート奪取」"Root via SMS: 4G access level security assessment"
セルゲイ・ゴルデイチク Sergey Gordeychik, アレクサンダー・ザイツェフ Alexander Zaytsev, Positive Hack Days international forum on practical security, @scadasl

「スマフォを吹き飛ばせ - 自分のSMS/MMSファザーを構築すること」"Blowing up the Celly - Building Your Own SMS/MMS Fuzzer"
ブライアン・ゴレンク Brian Gorenc, マット・モリニャウ Matt Molinyawe, HP,



PacSec 2013

「率先的セキュリティにおける公共機関と私企業のパートナーシップ」
Jeff Williams ジェフ・ウィリアムズ, DellSecureWorks CTU,
「工業施設を40マイル先から攻略する」
Lucas Apa & Carlos Mario Penagos ルーカス・アパ + カルロス・マリオ・ペナゴス, IOActive,
「Amazonクラウド内でのピボット」
Andres Riancho アンドレス・リアンチョ, Bonsai, @w3af
「Androidゲーム + フリー無線LAN = プライバシー漏洩」
杉浦隆幸 + はせがわようすけ, NetAgent, @hasegawayosuke
「MetaTraderへの攻撃」
Boris Petrov & Alex Behar ポリス・ペトロフ + アレックス・バール, ECL-Labs,
「署名されたBIOS強制の無効化」
Corey Kallenberg, John Butterworth, Xeno Kovah, ゼノ・コヴァ MITRE,
「進化したマルウェアとの機械学習を使う闘い」
Junichi Murakami 村上純一, FFRI, @junichi_m
「Androidプラットフォーム上のプロテクション・メカニズムの無効化」
Tim Xia ティム・ジァ, Baidu,
「DDoS緩和策のバイパス」
Tony Miu トニー・ミゥ, Albert Hui アルバート・フ, Wai Leng Lee ウェイ・レン・リー, Alan Chung アラン・チャンBloodspear Laboratories,
「Pwniumで勝つ方法 - あと4ヶ月、どこから手を付けるか」
Ian Beer イアン・ビアー, Google,
「2013年における携帯電話無線ベースバンドのエクスプロイット: ヘキサゴン・チャレンジについて」
Dr. Ralf-Philipp Weinmann ラルフ・フィリップ・ワインマン, , @esizkur
「マイクロチップの裏側からの攻撃」
Starbug & Dmitry Nedospasov T-Labs, Chaos Computer Club,
「かつてなく深い、NANDフラッシュメモリーの探検、転覆、攻撃とピボット」
Josh m0nk Thomas ジョシュ・モンク・トーマス, ,
「UEFIとPCIのブートキットについて」
Pierre Chifflier ピエール・シフラー, ANSSI,

PacSec 2008


SSHサーバーのNICへの設置 -Arrigo Trulzi
900秒で完了, WPA暗号のある種の問題 -Erik Tews
ブラウザーのメモリー保護のバイパス: 仮想マシン -Mark Dowd, IBM
クロス・ドメインの漏洩: SSLセッションの攻撃と機密情報の暴露 -Chris Evans & Billy Rios, Google, Microsoft
Flash XSS - Rich Cannings, Google
PDFに潜む悪意の折り紙 -Fredric Raynal, Guillaume Delugre
仮想と物理的なサーバー環境でのセキュリティ - 高橋 晶子 (Akiko Takahashi), SCS
RIAな世界で生きる(Flash/Air, Silverlight, Gears, Prism, BrowserNow, HTML5) -David Thiel, iSec
クロスドメイン・モデルと脅威の理解 -Peleus Uhley, Adobe
ケルベロスを通してアクセスを得る -Emmanuel Bouillon
新しいウェブ攻撃ベクトル: スクリプト断片化 -Stephan Chenette, WebSense
挙動によるSSHブルートフォース攻撃への対抗策 - 半田 哲夫 (Tetsuo Handa), NTT Data
自動攻撃プランニングにおける進歩 -Carlos Sarraute & Alejandro David Weil, Core
"Winnyp"の内部, Winnypの内部とネットワーク・クローリングのコンセプト - 石川 智祥 (Toshiaki Ishiyama), Fourteenforty

PacSec 2007


プログラムされたI/Oアクセス: 仮想マシンモニターへの脅威か? -Loic Duflot
Peachによるファザーの開発 -Michael Eddington, Leviathan Security
日本に対するサイバー攻撃 - 川口 洋 (Hiroshi Kawaguchi), LAC
Windowsのローカライゼーション: アジア版のWindowsを攻略する -Kostya Kortchinsky,Immunity
TOMOYO Linux - 原田 季栄 (Toshiharu Harada), NTT Data
IPv6の神秘性を剥ぐ-萩野 純一郎(Jun-ichiro itojun Hagino) , IPv6Samurais
自動化されたJavaスクリプト難読化解除 -Alex Rice, Websense Security Labs
エンター サンドマン (なぜスリープしてはいけないのか) -Nicolas Ruff & Matthieu Suiche, EADS
エージェント指向のSQL悪用 -Fernando Russ & Diego Tiscornia, Core
バッド・アイデア: 知的財産保護のためにJVM/CLRを使う -Marc Schoenefeld, University of Bamberg
ヒープ・エクスプロイットは死んだ。ヒープ・エクスプロイットは蘇らない。我々が殺したのだ。 -Nicolas Waisman, Immunity
グローバルに分散したハニーネットの展開と運用 -David Watson, Honeynet Project
Officeのゼロデイとそれを愛する人々 -Microsoft

PacSec 2006


フリーシミュレーションによるヒープスマッシング - Sandip Chaudhari
ソースコードセキュリティを自動的に向上させる方法 - Ben Chelf, Coverity
IPTV:トリプルプレー トリプルの脅威 - YM Chen, McAfee
モバイルIPV6、複数の問題点 - Arnaud Ebalard & Guillaume Valadon, EADS, University of Tokyo
マイクロソフト内部ネットワークの脅威の対策と保護 - Greg Galford, Microsoft
ネットワークスタックをセキュアにする方法: IPv6とNetIO - Abolade Gbadegesin, Microsoft
クロスサイトリクエストフォージェリとなぜ配慮しないといけないか - Martin Johns, University of Hamburg
Linuxカーネル セキュリティの悪夢 - Marcel Holtmann, Red Hat
フィンガープリント認識システムのハッキング- Jan Krissler, Fraunhofer Institute
OpenOffice/OpenDocument と MS OpenXML セキュリティ - Philippe Lagadec, CELAR
マルウェアの状況 - Adam Overton & Jeff Williams, Microsoft
強靭なパケットペイロード暗号の難読化と暗号化 - Ariel Waissbein, Core Security Technologies
Vista WCFのセキュリティの侵害 - Marc Schoenefeld
進化するシェルコード - Masaki Suenaga, Symantec Security Response Tokyo
IPV6マッピング - Yuji Ukai, eeye
MSKKのセキュリティ基本 - Yuji Okuten, Microsoft

PacSec 2005


Andrea Barisani - Gentoo
Building a modern LDAP based security framework.
LDAPベースの近代的なセキュリティフレームワークの構築
Cédric "Sid" Blancher - EADS
WiFi traffic injection based attacks
WiFiトラフィックインジェクションによる攻撃
Javier Burroni - CORE SDI
Using Neural Networks for remote OS identification
ニューラルネットワークを利用したリモートOS検出
Sean Comeau - secwest
Fault Redundant IPV6 Wireless Firewalls
フォルトリダンダントなIPv6ワイヤレスファイアウォール
Maximillian Dornseif - Laboratory for Dependable Distribute Systems
Watching hackers hack - attack visualization
van Hauser - thc
Attacking the IPv6 protocol suite
IPv6プロトコルスイートの攻撃
Adam Jacobs - Oracle
Commercial Software and How Can We Fix It)?
商用ソフトウエアとその修正
Chris Jordan - Endeavor Security
Writing Better Intrusion Prevention Signatures
より良い侵入防止のシグネチャの記述
Hiroshi Shinotsuka - Symantec
Advances in trojan threats
トロイの木馬による脅威の上昇
Ilja van Sprundel - Suresec
Unix Kernel Auditing
UNIXカーネル監査
Window Snyder - Matasano
A new perspective on internal security.
内部セキュリティに関する新たな視点
Yuji Ukai - eeye
Exploiting Real-Time OS Based Embedded Systems Using the JTAG Emulator
JTAGエミュレータを利用したリアルタイムOSベースの組み込みシステムのExploit
Christian Wieser - Oulu University Secure Programming Group
VoIP: SIP robustness and RTP security
VoIP: SIPの堅牢性とRTPのセキュリティ

PacSec 2004


George Kurtz - Google Hacking: Searching for ways to stop hackers.
Google ハッキング:ハッカー防止対策の検索(仮)
Shane "K2" Macaulay & Dino Dai Zovi - Wireless vulnerabilities from rogue access points.
不正アクセスポイントに起因するワイヤレスの脆弱性(仮)
Nico Fischbach - Voice Over IP Security
VoIP におけるセキュリティ(仮)
Maximillian Dornseif - 0wn3d by an iPod: Firewire/1394 Issues
0wn3d by an iPod: Firewire/1394 に関する問題(仮)
Nico Fischbach & Toby Kohlenberg - Best methods for detecting anomalies in global networks
グローバル ネットワーク異常検知の最善方法(仮)
David Meltzer - Hybrid approaches for optimized network discovery
ネットワーク検出の最適化に向けた混合アプローチ(仮)
Nicolas Brulez - Windows virus executable file infections and heuristic detection.
Windows ウィルス実行ファイルによる感染、および発見的手法による検知(仮)
Ivan Arce - Analyzing exploit code quality.
エクスプロイト コードの品質解析(仮)
江藤博明 Hiroaki Eto - Stack Protection Systems (ProPolice, XP SP2...).
スタック保護システム (ProPolice、XP SP2等) (仮)
Laurent Oudot - Countering Attack Deception Techniques.
攻撃の偽装技術に対抗(仮)
Greg Smith - Security Tutorial for Administrators.
管理者向けセキュリティ(仮)
Ejovi Nuwere - Inside Jyukinet: The Audit.

PacSec 2003


Lance Spitzner - Honeypot Technologies Inc. - Honeypot technology
Richard Forno - Former InterNIC CSO - Incident Response
Nicolas Fischbach - COLT Telecom - Secure Network Infrastructure Deployment
Jose Nazario - Arbor Networks - Is the future so bleak? An analysis of proposed worm futures
FX - Phenoelit - Cisco Vulnerabilities: The Past, The Present, and The Future
Jun-ichiro itojun Hagino - Internet Initiative Japan Inc. - IP Version 6 Security Considerations
Marty Roesch - Sourcefire - Passive network reconnaissance and intrusion data analysis
Ivan Arce & Gerardo Richarte - Core SDI - State of the Art Security from an Attacker's Viewpoint.
Dave Aitel - Immunity Inc. - Modern Exploit Shellcode Generation and Attack Techniques
Theo DeRaadt - OpenBSD - Advances in OpenBSD
Tom Vogt - SELinux - Security Enhanced Linux Architecture and Applications