Global Cybersecurity Camp - GCC 2021 Online を開催しました
#gcc #gcc-2021-online2021年1月16日〜2月7日の土日で、「Global Cybersecurity Camp - GCC 2021 Online」 を開催しました。合計で7日間のプログラムでした。
ここでは、期間中の内容についてざっくりと講義提供国別にまとめてご紹介したいと思います。
開催概要
Global Cybersecurity Camp(GCC)は、2019年に韓国、日本、台湾、シンガポールの4つの国と地域の合同で始まりました。 そして、今年2021年のGCC 2021 Onlineでは、2020年に引き続き日本、韓国、台湾、シンガポール、マレーシア、タイ、ベトナム、オーストラリアの8つの国と地域の合同での開催となりました。
GCCのミッションは、これからの情報セキュリティ業界を担い、自国のみならずグローバルな視点で活動することのできる人材を育成することです。 そして、参加者に国際的な交流による相互理解の発見や若い世代の横のつながりによる親睦の機会を提供することが、技術を共通言語としてGCCを開催する意義です。 また、できるだけ文化の違いを知ってもらうために2019年には韓国のソウルで、2020年には日本の東京で現地開催をしていました。
しかし、今回は新型コロナウイルスの影響を鑑みてオンラインでの開催となりました。 GCCは台湾標準時(UTC+8)に合わせてタイムテーブルが作成されましたが、参加国の時差が最大2時間に収まっていることもあり、各自がゆとりを持って講義に集中できる環境が確保できました。
GCC 2021 Onlineのプログラムは次の画像の通りです。
日本からは下記の募集から選抜された、6名の学生が参加しました。日本からの参加者はGCCの公用語である英語に四苦八苦しながらも、各国の参加者と楽しく交流しながら、世界最先端の情報セキュリティの技術や知識を学びました。
国境・国籍・人種を超えて共に学ぶトレーニングキャンプ「Global Cybersecurity Camp 2021 Online」25歳以下なら、キャンプ修了生もそうでない方も応募可能です。 応募期限が短いのでご注意を!
— セキュリティ・キャンプ (@security_camp) December 29, 2020
講義情報 https://t.co/0TSDhka0Ee
Network, Crypto, Malware Analysis, Forensics, IoT, and CTF(s)!! pic.twitter.com/f9ZSUaBv2E
開会式
初日の1月16日に行われた開会式では、GCCの運営や各国の組織の代表者からの挨拶の後、参加者が互いに自己紹介を行いました。 自己紹介では、名前に加え、情報セキュリティで興味のある分野や趣味について話していました。
開会式の後は昼食の時間でしたが、オンラインのイベントであるため各自で昼食をとっていました。 しかし中には用意されていたオンラインのフリートーク部屋を利用して、ご飯を食べながら他の参加者と趣味や興味の話に花を咲かしている人たちもおり、活発なスタートでした。
アジア8つの国と地域の組織が合同で開催している国際的なセキュリティ人材育成プログラム、Global Cybersecurity Camp (GCC) が、1/16から始まりました。第3回目の開催となる今回は、新型コロナウイルスの影響を受け、オンラインで開催しています。 #gccsec #seccamp pic.twitter.com/YnZo5uMDYi
— セキュリティ・キャンプ (@security_camp) January 21, 2021
講義一覧
ここでは、GCC 2021 Onlineで開講されていた講義についてご紹介いたします。
韓国からの講義
1-2:ホワイトハッカー能力の新たな伸ばし方
この講義は、韓国のBrian Pak氏が講師をしてくださいました。 これまでのサイバーセキュリティに関する教育や、ツール等の歴史を題材とし、サイバーセキュリティの変遷を学びました。 その後、CTFをやることのメリットや、実務でのサイバーセキュリティを実際の問題を例に振り返りました。
参加者同士でおすすめのwargameを紹介したり、チャットでも盛り上がりました。やはりpicoCTFは人気ですね。 Dreamhackやバグバウンティについても取り上げられ、将来的に参加者がどのようにサイバーセキュリティを学んでいくかの指針になるような講義でした。
GCC最初の講義は、Brian Pak氏による「ホワイトハッカー能力の新たな伸ばし方」です。サイバーセキュリティ教育について韓国の現場での話や、これまでの歴史、CTFについて振り返った後に、Dreamhackを例にスペシャリストへの道を考えました。参加者とのチャットも盛り上がりました。 #gccsec #seccamp pic.twitter.com/ov8wDRyDPs
— セキュリティ・キャンプ (@security_camp) January 21, 2021
4-3:攻撃ベクター分析に基づく攻撃者の行動分析
この講義は、韓国のPark Moonbeom氏が講師をしてくださいました。 巨大なログファイルを渡されるところから講義がスタートしました。 全部を見ようとすると何時間もかかってしまいそうなログですが、適切な視点を持つことで要点だけ抜き出すことができます。
今回はApacheのログを取り扱い、Webサービスに対して攻撃者がどのように攻撃を仕掛けようとしているか観察しました。 シンプルなコマンド操作によって攻撃の痕跡を浮き彫りにしていきます。 一行でも光るログを見つけることができれば、そこから幾らでも攻撃者の行動について調査できることを学べました。
GCC3日目最後の講義は、韓国の講師のMoonbeom Park氏による「攻撃ベクター分析に基づく攻撃者の行動分析」でした。初めにWeb通信のログの見方について学んだ後、画面を共有してもらいながら、実際の解析の手順について一つ一つ丁寧に説明していただきました。#gccsec #seccamp pic.twitter.com/lzRieeiQsB
— セキュリティ・キャンプ (@security_camp) January 28, 2021
6-1:家庭IoTデバイスのセキュリティ
この講義は、韓国のSu-Hyun Park氏が講師をしてくださいました。 まずは全員でAWS上にnginx入りのEC2サーバを立てました。 このEC2サーバは講義内でシンプルなハニーポットのように使われていて、素のEC2サーバに来るアクセスを後ほど分析します。 EC2サーバのアクセスログが溜まるまでの間、メインコースとしてIoT機器の概要やIoT機器の発するパケットの読み方、どうしてIoT機器が狙われるのかが紹介されました。
講義の一番最後には、EC2サーバのアクセスログから攻撃の観測を行いました。 他には、アクセスログに記載されている送信元IPアドレス等からShodan等を用いて攻撃者の素性を探るOSINT体験も行いました。 これで参加者が自力でIoTデバイスのパケット分析ができるようになったと思われます。 この講義ではアイスブレークとしてアンケートを取りながら話されておりました。 GCC参加者が一番興味を持っているのはVulnerabilitiesの分野であると明かされたり、IoTデバイスを11個以上持つ参加者が4人もいたりと、雑談の面でも盛り上がった講義でした。
GCCももう5日目、韓国のSu-Hyun Park氏による「家庭IoTデバイスのセキュリティ」はAWS上にnginx入りEC2サーバを立てて始まりました。IoT機器が抱える脅威、Webカメラへの攻撃事例まで触れ、最後にEC2サーバへ来たアクセスとShodanでの調査、IoT機器の安全な運用方法を紹介しました。 #gccsec #seccamp pic.twitter.com/mSYXLdqKrZ
— セキュリティ・キャンプ (@security_camp) February 6, 2021
マレーシアからの講義
1-3:家庭用T-Potの実装
この講義では、マレーシアからMohammad Zahir bin Mat Salleh氏が講師をしてくださいました。
T-Potは仮想マシン上のDockerで複数のハニーポットを並行して動作させ、データ収集と解析を行うツールです。 前半ではT-Potやハニーポットについて学習し、後半では実際に調査を行い、取得した様々なログの解析を実施しました。 講義終了後にも参加者が実際にハニーポットを使ってデータの取得や解析を行い、盛り上がりました。
GCC2つ目の講義は、マレーシアの講師による「家庭用T-Potの実装」です。複数のハニーポットを動かしデータ収集と解析を行うT-Potについて学習しました。後半では実際に調査を行い、取得された様々なログの解析を実施しました。 #gccsec #seccamp pic.twitter.com/ZvLmVU3rDy
— セキュリティ・キャンプ (@security_camp) January 22, 2021
3-2:ネットワークで最重要! 利用情報の拡張によるネットワークインフラの脅威モデル化
マレーシアのLing Cong Xiang氏に講義をしていただきました。 ネットワークの基本的な仕組みとともに、家庭等を比べて非常に複雑となる組織のネットワークを学習しました。 さらに、近年著しく発達したクラウドコンピューティングにおけるネットワークについても実例を交えて確認しました。 ますます発達するネットワークと、その複雑さに潜む脅威を認識できました。
GCC2日目、2つ目の講義はマレーシアのLing Cong Xiang氏による「ネットワークで最重要! 利用情報の拡張によるネットワークインフラの脅威モデル化」 です。クラウド等を含めたネットワークの構成やそれに基づく脅威について学習しました。 #gccsec #seccamp pic.twitter.com/5K329e7aye
— セキュリティ・キャンプ (@security_camp) January 27, 2021
日本からの講義
3-1:ロバストプロトコルオープンチャレンジ
この講義は、日本の今岡 通博氏が講師をしてくださいました。 事故や自然災害が起きた場合に正しく通信できることは、サイバーセキュリティの中で大事な要素です。 この講義では、物理的な通信障害が発生するLAN(10BASE-T)をリモートで用意し、そこで通信が可能な強靭なプロトコルをデザインしました。 プロトコルのデザインは事前に割り当てられたチームで講義日以外も含めた約1ヶ月行い、講義では発表会を行いました。 自動再送や誤り訂正など、様々な手法を用いて強靭なプロトコルを作り上げていました。
GCC3つ目の講義は、今岡通博氏による「ロバストプロトコルオープンチャレンジ」です。物理的な通信障害が発生するLANにおいても通信が可能であるプロトコルを各チームに分かれてデザインし、様々な評価軸でプロトコルの強靭性を競います。#gccsec #seccamp pic.twitter.com/D64Tq60pyj
— セキュリティ・キャンプ (@security_camp) January 27, 2021
シンガポールからの講義
3-3、5-2:入門:暗号のクラッキング
この講義は、シンガポールのOmer Rusenbaum氏が講師をしてくださいました。 2回構成の講義で、古典暗号や暗号の基礎から学んでいきました。 認証情報を攻撃者に盗まれる場面について様々な観点から振り返り、それらについて理論や実情を議論していきます。 一口にクラッキングといっても、ソーシャルエンジニアリングからシンプルなブルートフォースまで様々なものがあります。 改めてハッシュやソルトを使う意味を考えることや、実践的な演習によって深く暗号について触れていきました。
GCC2日目最後の講義は、シンガポールのOmer Rusenbaum氏による「入門:暗号のクラッキング」です。2回にわたる講義になっており、今回は認証情報の入手やハッシュについて学びました。暗号化されたファイルのパスワードを当てるチャレンジも行われました。 #gccsec #seccamp pic.twitter.com/LTBgpNTBU4
— セキュリティ・キャンプ (@security_camp) January 27, 2021
台湾からの講義
4-1、4-2:Ghidraを用いたAPTマルウェアの解析
台湾のC.K. Chen氏に講義をしていただきました。 Advanced Persistent Threat(APT)の基礎知識とセキュリティインシデントの事例を確認しました。 APTを分析するためにYaraやMoloch等のツールを確認し、さらに座学と演習を通じてマルウェアのリバースエンジニアリングツールであるGhidraに触れました。
GCC3日目最初の講義は、台湾の講師による「Ghidraを用いたAPTマルウェアの解析」です。セキュリティインシデントやGhidraというツールを用いたマルウェアのリバースエンジニアリングについて座学と演習を通して学習します。#gccsec #seccamp pic.twitter.com/lhfxpk7hGA
— セキュリティ・キャンプ (@security_camp) January 28, 2021
5-1:暗号技術の設計:基礎理論からその応用まで
台湾のYu-Chi Chen氏による「暗号技術の設計:基礎理論からその応用まで」では、通信やデータ保全の基盤となる暗号について、理論的な側面や実用されているアルゴリズムを中心に学習しました。 その後、暗号を取り扱うCTFを通して、学習したことの確認や暗号の活用について実践的に学習を深めました。
GCC4日目最初の講義は、台湾の講師による「暗号技術の設計:基礎理論からその応用まで」でした。座学で暗号の理論的な側面や実用されているアルゴリズムについて学習した後、CTFを通して更に学びを深めました。 #gccsec #seccamp pic.twitter.com/Df4kSNT27L
— セキュリティ・キャンプ (@security_camp) February 5, 2021
その他の講義
6-2:グループワーク発表
参加者は国をまたいで5つのチームに分かれ、グループワークの発表が行われました。 「サイバーセキュリティの技術や情勢」というテーマの2週間に渡る議論によって、各グループのこだわりが光るスライド発表で盛り上がりました。 講義日以外にもグループワークを通じて仲が深まったのはオンラインならではだと思います。
GCC最後の講義時間は、参加者によるグループワーク発表でした。参加者は国関係なく5つのチームに分かれて、2週間議論していました。トピックは、サイバーセキュリティの技術や情勢に関してです。グループワークを通して参加者同士の仲が深まっていることが伝わってきました。#seccamp #gccsec pic.twitter.com/nvpmdDqfhA
— セキュリティ・キャンプ (@security_camp) February 10, 2021
7-1、8-1:CTF
GCCの全講義が終わった後、締め括りとして台湾で毎年開催されている「AIS EOF CTF」に参加しました。 AIS EOF CTFは台湾の学校のCTFプレイヤーを対象とした大会です。 今年の1月上旬に予選が開催され、約100チームの中から16チームが選ばれました。 問題のジャンルは一般的なCTFでよく出題されるWeb、Reverse、Crypto、Pwnable、Miscとなっています。 GCCからは9チームが参加し、GCCで学んだことを活かして問題に挑戦していきました。
GCC最終日には参加者は、台湾で毎年開催されている"AIS EOF CTF"に参加しました。皆さんGCCで学んだことを活かして、問題に挑戦していました。
— セキュリティ・キャンプ (@security_camp) February 10, 2021
このCTFをもって、GCC 2021 Onlineの全日程が終了致しました。参加者の皆さん約1ヶ月間お疲れ様でした!#seccamp #gccsec pic.twitter.com/exSTvOaIMY
閉会式
全ての講義が終わり、最後にクロージングが執り行われました。 各国のオーガナイザーや参加者がGCCの感想を話したあと、修了証の授与が行われました。
全ての講義が終わり、クロージングが開催されました。各国のオーガナイザーや、参加者がGCCの感想を話したあと、参加者へ修了証の授与が行われました。#gccsec #seccamp pic.twitter.com/1TVl2O4jXY
— セキュリティ・キャンプ (@security_camp) February 10, 2021
終わりに
今回で3回目の開催であったGCCは初めてのオンライン開催でした。 それにも関わらず、参加者や講師をはじめとした関係者の熱意と意欲によって、ハイレベルなイベントとなりました。
GCCは今後も毎年開催していく予定です。 GCCは「国籍・人種を超えた専門知識のあるグローバル人材の育成」と「国境を超えた友情とゆるやかなコミュニティの形成」を目的としており、回数を重ねるごとに参加国も増え続けています。 世界最前線のセキュリティ知識・技術に触れたい方やセキュリティという自分の得意な分野から国際交流をしたいと考えている方にぜひ参加していただきたいです。
今後については、新型コロナによる状況が収束したら参加国のいずれかの国で現地開催する予定です。 この記事を読んで少しでも興味を持った皆さん、ぜひGCCに参加してみませんか。 あなたのご応募をお待ちしています。
最新の情報は https://www.security-camp.or.jp/event/index.html をご覧ください。