SecHack365 2022 成果発表会 開催概要
成果発表会は、2022年度SecHack365に参加したトレーニー作品を一般に向けて発表する、年に1回のイベントです。
優秀修了生の動画発表のほか、展示スペースでは各コースごとに全トレーニーの作品紹介を行いますので、直接トレーニーから説明が聞ける機会となります。
今年度は2年ぶりの実地での集合研修も実施しオフラインの良さも実感しながらの1年間となり、トレーナー・アシスタントも多くの刺激を受けた1年でした。この1年、学校や仕事と両立しながら作品づくりに挑み続けたトレーニーの成果をぜひご覧ください。
日 程 : | 2023年3月4日(土) |
時 間 : | 13時~17時(予定) |
開催内容 : | 全トレーニーの作品発表(動画、デモ、ポスター展示)、優秀作品の発表(動画)、修了証授与 |
場 所 : | アキバ・スクエア(〒101-0021 東京都千代田区外神田4丁目14−1)[LINK] ※現地開催のみ(後日発表動画はWebにて掲載予定) |
参加対象 : | IT・セキュリティに関心のある方、次年度SecHack365受講希望者、学校関係者、企業採用担当者、メディア等 |
参加費用 : | 無料(要事前登録) |
主 催 : | 国立研究開発法人情報通信研究機構(NICT) [LINK] |
プログラム
時間 | メインステージ | 展示コーナー | |
---|---|---|---|
12:30 | 会場オープン | ||
13:00 - 13:05 | 05 | 開会挨拶(総務省 サイバーセキュリティ統括官 山内 智生) | |
13:05 - 13:20 | 15 | 概要説明 | |
13:20 - 14:20 | 60 | 優秀修了生作品の動画発表(20分×3タイトル) |
全コース展示
ポスター・デモ(コース別・32タイトル) |
14:20 - 14:45 | 25 | 展示宣伝 | |
14:45 - 15:00 | 15 | 展示スペースへ | |
15:00 - 16:00 | 60 | 優秀修了生作品の動画発表(20分×3タイトル) | |
16:00 - 16:40 | 40 | 展示スペースへ | |
16:45 - 16:50 | 05 | 修了証授与(代表1名) | |
16:50 - 16:55 | 05 | 閉会挨拶 (情報通信研究機構 理事長 徳田 英幸) | |
16:55 - 17:00 | 05 | クロージング |
お申し込み方法:事前申し込み
終了しました。たくさんのご来場ありがとうございました。
優秀修了生について
コース | ゼミ | ID | 名前 | タイトル | 内容説明 |
---|---|---|---|---|---|
学習駆動コース | 今岡ゼミ | 13Si | 首浦 大夢 | OMF(Oh My Finger): 遠距離キーボード入力推定 ~無線マイクによる打鍵音取得で遠距離化を実現~ | sechackではおなじみの打鍵音によるキー推定攻撃 既存手法では遠距離での打鍵音取得が難しいです。そこで、無線マイクを用いて遠距離化を図りその脅威レベルを調査、周知を行います。 作成したOMFデバイスの性能評価や脅威レベルを紹介します。 みなさん、くれぐれも知らないデバイスはPCに指してはいけませんよ。 |
開発駆動コース | 川合ゼミ | 37Dk | 八木橋 拓之 | Althea〜安全で安定したコードを簡単に書ける言語〜 | Altheaは、プログラミング時に発生する「不安定な性能」、「手動メモリ管理による脆弱性」、「学習コストの増大」という3つの課題を解決することを念頭に置いて作成した自作プログラミング言語です。 所有権と参照カウントを組み合わせた所有権付き参照カウントというメモリ管理手法を備えており、この手法を用いることで先程の課題を解決しようと試みました。 本発表では、所有権付き参照カウントと課題がどのように解決されたかに加えて、効果的な使用用途についてもお話しします。 |
開発駆動コース | 仲山ゼミ | 38Dn | 山本 桃歌 | IPv4アドレスをIPv6へ変換してIPv6 only 環境でもハッピーになろう! | DNS64/NAT64はIPv6アドレスのみを持つ端末から、 IPv4アドレスのみを持つ端末へのアクセスが可能なネットワークを構築できる技術です。DNSを使わない状況でNAT64をかつようするには?というところから初めて考えたり開発したりしました。具体的なの内容としてはchromiumへの機能 コントリビュートとIPv6-only resolver についての問題提起と解決策の提案の大きく二つとなっています。 |
思索駆動コース | 10C | 加納 源基 | ieru ~心理的安全性を高め, 発言のハードルを下げるチャットツール~ | 気軽に発言できないことによって, コミュニケーションのロスだけではなく, コミュニケーションによって生まれるアイデアや意見, 交友関係などが失われてしまっています. そこで私は心理的安全性に着目し発言のハードルを下げることができれば, 失われてしまうコミュニケーションをすくいあげることができるのではないかと考えました. 今回制作したチャットツール ieru では発言のハードルを下げるために, いいね機能, 匿名 - 顕名の切り替え機能, チャットの装飾機能の3つの機能を実装しました, また, ユーザーに使ってもらいアンケートを取ることで, これらの機能による効果を検証しました. | |
学習駆動コース | コンテンツゼミ | 18Sc | 谷口 宝 | AIアート、その未来について | ほとんど誰もやっていないという状況で、AIアートコンテストを開催しました。AIアートを普及させ、市民権を得ることを最高目標としています。AIアートという分野が放置され、無法地帯とならないようコンテストにして、ルールのあるホワイトな場で競い合う場を用意し、そのホワイトなイメージでAIアート、ひいては画像生成AIが広まるよう努力しました。 |
開発駆動コース | 川合ゼミ | 21Dk | 中神 悠太 | SysDC 〜設計を支援する言語〜 | みなさんはプログラムを書くとき「設計」してますか?ちょっと面倒だったり,やり方が分からなかったり…個人開発でしっかり設計をやっている方は少ないと思います.しかし,設計をしっかりしておくことで,セキリュティや開発効率といった面で多くの利点があります. SysDCは設計を楽に・より身近にすることを目標とする自作言語です.発表会では,SysDCの基本的な仕様のほか,目標をどのように達成しようとしているのかといった点を説明します. |
2022年度トレーニー全作品
コース | ゼミ | ID | 名前 | タイトル | 内容説明 |
---|---|---|---|---|---|
表現駆動コース | チームえも | GA | 04P 市川 拓磨 15P 児玉 剛琉 16P 榊原 礼華 17P 高橋 実来 19P 田村 剛治 30Dn 古川 修平 |
エモチケ ~ 新時代の思い出の形を提案するNFTチケットプラットフォーム ~ | デジタル化が進む現代では、あらゆるものが効率化・便利化しています。しかしその過程で失われてしまった価値もあります。チケットはその代表例で、電子チケットになったことでチケットを思い出のものとして残しておくという価値がなくなってしまいました。エモチケは、チケットに思い出を紐づけ、さらに思い出の所有権を流通させることで思い出を未来に残していくことを提案するチケットプラットフォームです。 |
チームTCP | GB | 03P 市川 大生 09P 影広 智彦 15P 児玉 剛琉 16P 榊原 礼華 34P 武藤 圭汰 |
ブロックコードでパケットを学ぶアプリ Blocket | 高等教育で情報1が必修化され,情報技術の深い理解が求められています。ネットワーク技術では体験的な理解が求められている一方で,それを実現できる教材は十分ではないです。そうした背景からブロックコードでパケットを学ぶアプリBlocketを開発しました。 Blocketではブロックを並べることでパケットを送信することができ,教材で学びながら演習を行うことができます。対象は高校生で,情報の授業内でBlocketを使用した4階層モデルの体験的な理解をしてもらうことを目的にしています。 今回のデモでは教材とパケット送信機能を紹介します。 | |
チームSecindex | GC | 31P 古本 裕一 15P 児玉 剛琉 22P 中島 功貴 33P 松山 紗妃 |
SecIndex ~セキュリティを軸とした,サプライチェーン業者選択サービスの提案~ | 近年,病院に対するEmotet攻撃をはじめ.サプライチェーンを利用した大企業に対する攻撃,『サプライチェーン攻撃(以下SC攻撃)』を身近に感じる機会が増えています.このSC攻撃となる不適切なセキュリティの原因は,コスト競争など他の課題と比べてセキュリティの優先度が低いことによると考えました.よって私たちは,セキュリティでお金・仕事を生み出し,SCをセキュアにするため,セキュリティを軸とした下請け業者選択サービスを提案します.実際にデータの収集方法を考え,アンケートおよび結果表示画面の実装を行い,トレーナーの方へのヒアリングを行いました.今回の発表では,そのコンセプト・課題感から作ったものの発表,今後の展望を発表させていただきます.よろしくお願いいたします. | |
学習駆動コース | 坂井ゼミ | 02Ss | 板橋 賢志 | 全レイヤー国産化で世界最強~UEFI教材編~ | 日本では上層アプリケーションの国内化は比較的行われているがOS周辺層の国内化が消えゆく状況・ない状況である。そこで未来を担う若者へのOS周辺教育教材が必要である。その中で教材がないUEFIに特化した教材を作成し、UEFI層をカバーした。 |
14Ss | 黒須 紀行 | MPUを活用したセキュアな組み込みOSの開発 | Rustの勉強と組み込みシステムの勉強を兼ねて作り始めた自作組み込みOSです。 製作物のセキュリティについて考えたときに、現状ではスタックオーバーフローで他タスクのスタックを書き換えてしまい任意コード実行の脆弱性があり対策しようと思いました。 MPUをOS側で操作し、コンテキストスイッチ時にアプリケーション側で操作できるメモリを変更、制限する機構を導入することで脆弱性対策を行いました。 | ||
29Ss | 藤森 大潤 | 環境に手を加えず動作するセキュリティ機構の開発 | 現在普及しているエクスプロイト検出機構、緩和機構は全てカーネルやライブラリ側で処理を行います。 そのためカーネルモジュールの導入やライブラリのアップデートが必要となる場合があります。 そこで私はptraceと呼ばれるシステムコールを用いて、ユーザーランドで動作してライブラリの更新も必要ない、「環境に手を加えずに動作する」セキュリティ機構を実験集として制作しました。 システムコールや実行可能なパスをフィルタリングしてプロセスのサンドボックス化を実現するツールと、DoubleFreeを検出するツールをご紹介します。 | ||
32Ss | 松田 来央 | ptraceを使った既存プロセスを動作させたままコードを寄生させるRust製ツール"prpara" | プログラムを更新や動作を変更したいけど、プロセスを止めたくなかったり、サーバや組み込み機器は止められないという事情があると思います。 今回作成したのは、動作中でもあとから動作を変更させるツールです。 なんでもできるのにデバッガぐらいにしか利用されていない器用貧乏ptraceシステムコールの「後から操作できる」という特徴を活かしてあげました。 | ||
35Ss | 村上 和馬 | 学習駆動なので全力で学習してみた件 | 自作OSが低レイヤー学習においてどれほど有効か自分自身で一年間試してきた成果になります。割り込み処理やメモリ管理など実際にコードに書くような技術的なことや、OSがどのような仕事をしているのか、またOSが起動するまでPCの中でなにが起こっているのかなどのことに対して抽象的な理解も得ることができました。 | ||
コンテンツゼミ | 18Sc | 谷口 宝 | AIアート、その未来について | ほとんど誰もやっていないという状況で、AIアートコンテストを開催しました。AIアートを普及させ、市民権を得ることを最高目標としています。AIアートという分野が放置され、無法地帯とならないようコンテストにして、ルールのあるホワイトな場で競い合う場を用意し、そのホワイトなイメージでAIアート、ひいては画像生成AIが広まるよう努力しました。 | |
36Sc | 邑中 寛和 | PAMS ~フィッシング詐欺を防げ~ | フィッシング詐欺、その類似メッセージ。最近多いですよね。ニュースにもなったりしますが、だまされる人はいますし、知識のある人でも引っかかってしまう人もいます。どうすれば防げるか。知識だけでフィッシング詐欺は防ぐとこはできるのか。PAMSとは何なのかお話します。 | ||
今岡ゼミ | 06Si | 伊藤 秀敏 | 指紋認証を欺瞞する | 電子工作で簡単に使える指紋認証モジュールを使ったシステムで認証を欺瞞します。 | |
07Si | 上野 湊太郎 | 光無線通信を用いた航空機間通信技術の検討 | 光通信を用いてUAV間の通信をジャミングの影響を受けずに行う | ||
11Si | 川原 弘暉 | Balloon-Pot:ハニーポット収集データの風船による可視化マップ | 小中学生の頃、学校で受けた情報安全教室の授業は、身近な話だと思えずにいました。その理由は、攻撃がどの程度頻繁に起こっているかなどの現実感が得られなかったためだと考えました。そこで私は、小中学生の興味を引くため、収集したIPアドレスを世界の5州に分類し、風船の膨らみ具合で攻撃の発生源を可視化するBalloon-Potを作成しました。この作品を通じて、セキュリティに興味を持ち、自ら調べる人を増やすことを目的としています。 | ||
13Si | 首浦 大夢 | OMF(Oh My Finger): 遠距離キーボード入力推定 ~無線マイクによる打鍵音取得で遠距離化を実現~ | sechackではおなじみの打鍵音によるキー推定攻撃 既存手法では遠距離での打鍵音取得が難しいです。そこで、無線マイクを用いて遠距離化を図りその脅威レベルを調査、周知を行います。 作成したOMFデバイスの性能評価や脅威レベルを紹介します。 みなさん、くれぐれも知らないデバイスはPCに指してはいけませんよ。 | ||
開発駆動コース | 川合ゼミ | 21Dk | 中神 悠太 | SysDC 〜設計を支援する言語〜 | みなさんはプログラムを書くとき「設計」してますか?ちょっと面倒だったり,やり方が分からなかったり…個人開発でしっかり設計をやっている方は少ないと思います.しかし,設計をしっかりしておくことで,セキリュティや開発効率といった面で多くの利点があります. SysDCは設計を楽に・より身近にすることを目標とする自作言語です.発表会では,SysDCの基本的な仕様のほか,目標をどのように達成しようとしているのかといった点を説明します. |
37Dk | 八木橋 拓之 | Althea〜安全で安定したコードを簡単に書ける言語〜 | Altheaは、プログラミング時に発生する「不安定な性能」、「手動メモリ管理による脆弱性」、「学習コストの増大」という3つの課題を解決することを念頭に置いて作成した自作プログラミング言語です。 所有権と参照カウントを組み合わせた所有権付き参照カウントというメモリ管理手法を備えており、この手法を用いることで先程の課題を解決しようと試みました。 本発表では、所有権付き参照カウントと課題がどのように解決されたかに加えて、効果的な使用用途についてもお話しします。 | ||
仲山ゼミ | 12Dn | 菊池 華世 | 学びを助け合うstudy swap : 誰でも助けを求めやすい世界の実現 | 勉強において気軽に助けを求めるためには対価が必要です。しかし勉強を頑張りながら、対価を稼ぐ事は容易ではありません。対価を稼ぐ分、勉強に励む時間が減ります。そのため勉強すればするほど対価が得られる、ポイントの仕組みにより勉強の助け合いがしやすいアプリ開発をしました。見どころとしては、自分のために作成していた物で他の人を助けられる(ポイントを得られる)ため、助け合いがしやすいです。 | |
24Dn | 中屋 飛人 | Packet Street ~ネットワーク可視化ツール~ | 今年度から高校で情報Ⅰの必修化が始まりました.情報Ⅰには,ネットワークの分野が含まれています.しかし,ネットワークの分野にはある問題が存在します.それは,参入のレベルが高く,興味をもつ人が少ないというです.それを改善するために,遊び心があり,興味を持つきっかけとなるネットワークの可視化ツールを開発しました.少しでもネットワークに興味を持つ人が増えてくれればいいなと思っています. | ||
27Dn | 平田 麟太朗 | 任意のゲームバイナリにおける動的解析の手法について | ゲームの改造が非常に大変であること、敷居が高いこと、非開発者からは悪いことのようにとらえられがちであることから、その敷居を大きく下げ、オフェンシブセキュリティとしてゲームの改造やその対策の水準を引き上げるという目標をもってゲームバイナリの動的解析ツールを作成している話です。デモが見せられる段階ではありませんが、7割ほどの進捗をもって進めており、3月までにはデモの提供ができる予定です。 | ||
30Dn | 古川 修平 | 複数のチャットサービスから関心のある通知のみを受け取るツール | チャットサービスは相手と自分で同じものを使用しないといけないため、自分の希望するサービスに統一することができない。 メンションを指定するかなど、通知を送るかどうかは相手に委ねられている部分もあり、無用な通知を受け取ることも多い。 逆に、必要なメッセージにメンションが含まれずに気付かないこともある。 こういった部分を改善するためのツールを制作しました。 | ||
38Dn | 山本 桃歌 | IPv4アドレスをIPv6へ変換してIPv6 only 環境でもハッピーになろう! | DNS64/NAT64はIPv6アドレスのみを持つ端末から、 IPv4アドレスのみを持つ端末へのアクセスが可能なネットワークを構築できる技術です。DNSを使わない状況でNAT64をかつようするには?というところから初めて考えたり開発したりしました。具体的なの内容としてはchromiumへの機能 コントリビュートとIPv6-only resolver についての問題提起と解決策の提案の大きく二つとなっています。 | ||
思索駆動コース | 05C | 市川 悠斗 | 思索の国のアリス_フィルタリングバブルとマンダラート | フィルタリングバブルをはじめとして多様な情報に触れることが重要だという話は必ずしも正しくないということを伝えたいです。 | |
08C | 遠藤 千大 | #Spenser_angle | ありとあらゆるところで利用されているインターネット。 インターネット世界には、数多くの「脅威」が存在します。 そして、この「脅威」は見抜ける人と見抜けない人がいます。 その差を少しでも埋めたい。では、そのためにできることは何だろうか。 自分なりに思索し、それを形にした結果をお見せしたいと思います。 | ||
10C | 加納 源基 | ieru ~心理的安全性を高め, 発言のハードルを下げるチャットツール~ | 気軽に発言できないことによって, コミュニケーションのロスだけではなく, コミュニケーションによって生まれるアイデアや意見, 交友関係などが失われてしまっています. そこで私は心理的安全性に着目し発言のハードルを下げることができれば, 失われてしまうコミュニケーションをすくいあげることができるのではないかと考えました. 今回制作したチャットツール ieru では発言のハードルを下げるために, いいね機能, 匿名 - 顕名の切り替え機能, チャットの装飾機能の3つの機能を実装しました, また, ユーザーに使ってもらいアンケートを取ることで, これらの機能による効果を検証しました. | ||
23C | 中冨 秀哉 | moff~ユーザーのできたらいいなに応じた脆弱性対応のデプロイ自動化ツール~ | redhat, amazon, debian, ubuntu, alpine, oracle, fedoraOSの脆弱性を含むパッケージをスキャンして一覧で表示できる"Vuls"のスキャン結果をCVSSの値、再起動の有無などによって更新をユーザーが指定、一括でデプロイし、パッケージ更新時のデータをCSVファイルでエクスポートできるツールを作りました。 動画はスキャン結果のjsonファイルから同じパッケージの更新データを選定し、最新パッケージの情報を抽出して表示させている風景です。 | ||
28C | 藤松 勇滉 | 能動的なWebの設計とブラウザの実装 | Webアプリケーションには提供者のみが干渉でき、利用者のデータは囲い込まれるという性質がある。この2点により提供者は権威的になり、利用者は提供者の決定に受動的になる。これは提供者間の自由競争を阻害し、利用者の利益を阻害する。そこで、アプリケーションを誰もが提供でき、データが主体を越えて行き交うWeb世界を構築し、専用のブラウザを開発した。また、クリプトエコノミクスを利用したインセンティブモデルも考案した。 | ||
40C | 吉田 美咲 | OSINTによるランサムウェア感染経路推定の検証 | 公開情報をもとに、ランサムウェアがどのようにして組織のネットワークに侵入したのかといった感染時の経路特定について検証を行いました。また、OSINTによる侵入原因特定の手法と、検体からランサムウェアアクターのリークサイトやメールアドレスの情報を収集する手法について共有します。今回提案した手法以外にもさまざまな方法がありますが、この発表でより多くの人が関心を持って調べるきっかけになれば幸いです。 | ||
研究駆動コース | 01R | 石原 匠 | つながる車のなりすまし対策のOSS実装 | 協調型ITSは注目されています。今後交通に関わる色々なものが 繋がることが考えられます。モノがネットワーク越しに繋がることでセキュリティリスクも高まります。自動運転の開発ではOSSのプラットフォームが多く開発されていますが、この通信の部分に関してはブラックボックス化されている点が多くOSSで実装がされていません。今回は、IEEE1609.2準拠のセキュリティ対策をdockerで立ち上げ手元でPoC検証ができる基盤の開発に取り組みました。 | |
20R | 辻 有紗 | ペースメーカーを用いた安全な遠隔治療に向けたログ分析手法の提案 | ペースメーカのログを用いた法医学調査は、ローカルで暗号化せずに行われています。攻撃によりログや調査に用いる推論システムが流出する危険性や、患者の生存中に危険を検知することができないなどの課題があります。そこで、クラウド上で暗号処理を行い安全にログ分析を行うフレームワークを提案しました。推論システムの暗号化と、攻撃者や医者を考慮したログで保存される項目の検討が課題です。 | ||
25R | 橋本 俊甫 | 物理世界で発生しうる自然な摂動を利用した敵対的攻撃の研究 | 機械学習技術のセキュリティ脅威として敵対的攻撃があります。これは微小な摂動を加えた入力を用いて、機械学習モデルを意図的に誤認識させる攻撃手法です。画像認識モデルを標的にしたこれまでの手法はランダムなノイズに見える摂動を付与したり被写体を細工するものが多く、自然には発生しえない画像が生成されていました。私は日常に隠れているものからヒントを得てノイズや被写体によらない物理世界により馴染む攻撃手法を探求しました。 | ||
26R | 林 慶一郎 | フェーズ操作による量子機械学習 | NISQという、ノイズを想定した量子デバイスでの機械学習手法の確立が難儀されている中、十分な量子ビット数が確保されたことを前提とした汎用性のある量子機械学習手法を確立することを試みた。量子コンピュータの挙動を古典コンピュータでシミュレートするには制約が多かったが、16分の1に圧縮したmnist画像を識別する精度を、ハイブリッド型機械学習アルゴリズムで向上されることができた。 | ||
39R | 吉澤 龍一 | WebAssemblyにおけるSpectre攻撃の有効性 | Spetcre(=投機実行攻撃)攻撃はCPU依存の脆弱性で、kernel空間のデータなどを対象として読み取る攻撃です。この発表はソフトウェア制御のWebAssemblyサンドボックスに対して、Spectreでサンドボックス外読み取りが理論上可能であることと、実際にはどこまでできたかをお話します。また、この活動を通して見つけた研究ーマについてお話します。 |
参考ページ