catch-img

Black Hat USA 2025/DEF CON 33 参加レポート

概要

ラスベガスで開催された Black Hat USA と DEF CON に、弊社から木山、西岡、賀数の3名が参加しました。世界中の研究者・技術者・ベンダーが集う場で、攻撃・防御の両面から最新の技術動向を学び、非常に楽しく成長できた一週間となりました。今回は全員がトレーニングパスで参加し、期間中はトレーニングの受講・セッション聴講・ツール/ソリューション調査に集中的に取り組みました。本レポートでは、イベントを通じて感じた最新トレンドと、各メンバーが注目したポイントをお届けします。

イベント基本情報

■ Black Hat USA 2025

期間:2025年8月2日(土)〜8月7日(木)

場所:ラスベガス / Mandalay Bay Convention Center

Black Hat USA は、1997年創設の国際的なサイバーセキュリティ会議で、毎年8月に米国ラスベガスで開催されます。最新研究の発表から実践的トレーニング、展示・ネットワーキングまでを一体で提供する場として、世界各地からセキュリティの専門家が集います。Black Hatで提供される主なトピックについて以下に記載します。

  • Trainings(8/2–8/5)
    2~4日間のハンズオン講座です。実際に手を動かしながら学び、即日現場に持ち帰れるスキルを体系的に習得します。
  • Summits(8/4–8/7)
    テーマ別に編成された特設カンファレンスです。CISO、クラウド、AI、AppSecなどの領域でパネルや事例共有が行われ、実務の課題と解決策を経営・現場双方の視点から整理できます。
  • Briefings(8/6–8/7)
    Black Hat Review Boardsによる選考を経た最新研究や脆弱性、攻撃・防御の知見が発表される、技術重視の中核セッションです。
  • Arsenal(8/6–8/7)
    オープンソースツールのライブデモエリアです。作者に直接質問しながら、使いどころや運用上のコツを確認できます。
  • Business Hall(8/6–8/7)
    セキュリティベンダーの展示・デモ・ブリーフィングが集約された商談エリアです。
  • Sponsored Session(8/6–8/7)
    ベンダー主催のスポンサー講演で、製品アップデートや導入事例、脅威動向を短時間で紹介します。
  • Features
    上記以外にも、各ベンダーが主催するNetworking PartiesやBlack Hat NOC、Drone Space、Store(本、グッズ)など、様々な展示、イベントが開催されています。

■ DEF CON 33

期間:2025年8月7日(木)〜8月10日(日)

場所:Las Vegas Convention Center (West Hall)

DEF CONは、世界最大級のハッカーセキュリティカンファレンスです。100以上の講演に加え、分野別の「Village」、ワークショップ、現地開催されている多数のCTFなど、手を動かす体験型プログラムが並行して行われます。研究発表中心のBlack Hatの直後に開かれ、技術中心で交流色が強いイベントです。

参加スケジュール

今回私たちは以下のスケジュールで参加しました。

日程

実施内容

8/3

移動(成田国際空港 → サンフランシスコ → ラスベガス)

8/4-8/5

Trainings

8/6-8/7

Business Hall + Arsenal + Briefings(Keynote)

8/8-8/9

DEF CON

8/10-8/11

移動(ラスベガス → シアトル → 成田国際空港)

得られた知見

■ Training : Attacking and Defending Azure and M365 [*NEW* 2025 EDITION]

トレーニングから得られた知見として、Azure、MS365などクラウドに関するトレーニングについてご紹介したいと思います。

クラウド環境におけるセキュリティ強化が叫ばれていますが、このトレーニングではAzure環境における攻撃とインシデントレスポンス、いわゆるRed TeamBlue Teamの両方の観点からAzureを理解することができると考え、本トレーニングを受講しました。

このトレーニングでは、2024119日にMicrosoftが発表した、ロシア政府系脅威アクターMidnight Blizzardによる攻撃の手法を基に、Blue Team側の演習内容が当てられました。

参考 Midnight Blizzard

また、攻撃者側であるRed Team側の演習では脆弱なAzure環境を使用している架空の会社環境を想定して、GitHubで公開されているAAD Internalsなどのツールや、他社製品を使用しながら情報取得を試みるものでした。

参考 AAD Internals

Azure特有のトークンやログの内容もあるため、その特徴を理解しながら進めていく形式で、Azureに対する攻撃やインシデント時の痕跡について学ぶことができたように思います。基本的にはトークン窃取から派生する内容でした。

AWSは比較的日本国内でもセキュリティのトレーニングがあるように思いますが、Azureについては少ないからか、受講者が他のトレーニングクラスよりも多いように思いました。

また、今回の参加者は9割がBlue Team、1割がRed Teamという構成で(筆者はRed Team)、ログ管理などに触れている方々が多かったからか、攻撃に対する管理について質疑もあったほどでした。

Red Team側の演習ではAzureに対するペネトレーションテストの内容としての知見、Blue Team側の演習では実際のインシデントをどのように分析するかという知見を得ることができ、そして両方鑑みた際にどの点を注意するべきか、脅威になってくるか(今回の例では権限の設定ミス等)も知ることができたと考えています。

他国の参加者たちも、レベルの高い・進捗も早いトレーニングを2日間という短期間で理解するには骨が折れたと話していましたが、英語力よりも、実際のところとしては事前知識で単語やその分野を理解していることが重要となるように思いました。この短期間で包括的にAzureに対する攻撃やインシデントレスポンスを学ぶことができるという点と、他国の参加者たちと隣り合わせになりながら取り組める点が、大きな魅力だったと考えています。

■ Keynote: Chasing Shadows: Chronicles of Counter-Intelligence from the Citizen Lab

Black Hatでは様々なジャンルの基調講演がありましたが、その中でも特に印象に残った、トロント大学 Citizen Lab の「市民社会のためのカウンターインテリジェンス」に関する講演について紹介させていただきたいと思います。

この講演では、国家が治安維持や諜報活動を名目に調達・運用するスパイウェアの実態や、私たちが日常的に利用する通信・広告システムが抱える構造的な課題が、生々しい事例と共に解説されました。

OSINTを業務に活用している立場として、個人を特定して行動を追跡するこうした手法に興味があり、実務に直結する学びが得られる絶好の機会と考え聴講しました。

講演では、主に4つの監視手法が紹介されました。

  • 商用スパイウェア(Mercenary Spyware)
    Pegasus、Paragon、Predator などの商用スパイウェアは、政府や法執行機関に販売され、合法的な捜査用途を装いつつ、実際には政権批判者やジャーナリスト、人権活動家を標的に利用されてきました。
    Citizen Lab が明らかにした「FORCEDENTRY」をはじめとするゼロクリック攻撃では、ユーザーが一切操作しなくても端末が侵害され、暗号化メッセージを含むすべての通信を傍受可能になります。
    講演では、これを「政府当局にとって神の視点である」としていました。
  • 広告インテリジェンス(AdINT)を用いたジオフェンスによる追跡
    ジオフェンスとはインターネット広告業界における用語で、実際の地理的領域に仮想的な境界線を引き、その範囲内におけるユーザのデバイスの出入りによりイベントを発生させる仕組みのことです。
    ジオフェンスを用いることで、広告IDに紐づいた端末を特定し、位置情報と結びつけて行動を追跡できます。GPSやWi-Fi、Bluetoothビーコンなどを利用し、ユーザー個人と結びつけることが可能です。
    ある企業は50億件超のユーザIDを保有すると公言し、別の企業は「社会不安の監視」を目的に、Black Lives Matter の抗議デモ参加者をマッピングした事例が示されました。
    こうした AdINT は、商用スパイウェアや後述のシグナリングの悪用と補完関係にあると講演の中で指摘されました。
  • SS7 等シグナリングプロトコルの悪用
    シグナリングプロトコルとは、電話網、モバイル通信網における通信を確立/制御するための制御情報をやり取りする仕組みを指し、その1つがSS7と呼ばれるプロトコルです。
    SS7などのシグナリングプロトコルは、通話やSMSを制御する仕組みですが、悪用されると基地局レベルでの位置追跡、SMSの傍受、通話の盗聴が可能になります。制御情報を悪用するため、ユーザー側でこの活動を察知することはほぼ不可能です。
    講演では、ある国が米国へ渡航中の自国民を対象とし、わずか4か月で数百万件の追跡リクエストを発行していたことが紹介され、「暗殺を実行した経験のある政権がこの技術を利用した」点が強調されました。
  • DPI (DeepPacketInspection)装置の悪用
    DPIは、通信データのヘッダだけでなく内容(ペイロード)まで詳細に検査する技術です。これを悪用すると、特定のコンテンツにアクセスしようとしたユーザーを悪意あるサイトへ誘導したり、正規ファイルを装ったマルウェアを送り込んだりすることが可能になります。
    講演内では、通信事業者のインフラに設置されたDPI装置によるマルウェア注入や検閲の事例が確認されたとされており、スパイウェア感染と組み合わせて「水飲み場型攻撃」のように標的ユーザーを狙うことができると説明されました。

講演では、今回紹介した手法以外にも、企業を利用した国家によるスパイ活動の実例や、調査を行うCitizen Lab自身が受けた攻撃についても語られました。国家による監視や検閲が、もはやフィクションの世界の話ではないという現実を突きつけられました。

これら講演の内容は、攻撃者の検知を回避し、いかに自身の活動を隠蔽するかを考えるOPSECに直結します。これからのOSINT活動においては、調査対象やプラットフォーム管理者だけでなく、「その裏にいるスパイウェア企業にまで行動を把握されているかもしれない」という前提に立つ必要があります。

そして、その上で「いかにして一般大衆に紛れ、追跡を困難にするか」を常に考え続ける重要性を再認識させられた、非常に示唆に富む講演でした。

【参考】

・Running in Circles Uncovering the Clients of Cyberespionage Firm Circles

・FORCEDENTRY NSO Group iMessage Zero-Click Exploit Captured in the Wild

・BAD TRAFFIC Sandvine’s PacketLogic Devices Used to Deploy Government Spyware in Turkey and Redirect Egyptian Users to Affiliate Ads?

・Spotlight | Israel Offensive ADINT is Israeli cyber sector's new secret weapon

■ Red AI Range (RAR)

Arsenalで発表されていたツールからは、「Red AI Range」を紹介したいと思います。

Red AI Range(RAR)は、AIシステムの脆弱性評価と攻撃手法のトレーニングに特化したプラットフォームです。Dockerベースで提供され、各種AIフレームワークの依存関係をコンテナで分離できるため、柔軟で再現性の高いテスト環境を構築できる点が強みとなっています。

代表的な攻撃手法がシナリオとしてデフォルトで用意されており、各シナリオごとの脆弱なAIターゲットをワンクリックで展開することができます。さらに、独自に用意した環境を取り込んで同様のテストを実施できるため、導入予定/運用中の自社AIシステムのセキュリティ検証にも活用できます。

本ツールは、セキュリティ専門家による評価・トレーニングはもちろん、Webベースのユーザーインターフェースが提供されているため、専門家以外の担当者でも社内でのAIシステムの検証・評価に取り入れることが期待できます。

参考:Red AI Range (RAR) - GitHub


AI システムの普及が加速する一方で、評価体制を整えられていない組織も多く、脆弱性が内在化しがちなのが現状だと考えています。AI セーフティ・インスティテュート(AISI)が公開する「AI セーフティに関する評価観点ガイド」や「AI セーフティに関するレッドチーミング手法ガイド」でも、AI システムに対する脆弱性評価の重要性・考え方・手法が整理されています。

参考:AI セーフティに関する評価観点ガイド (第 1.00 版)

参考:AI セーフティに関する レッドチーミング手法ガイド (第 1.10 版)


今回のBlack Hatへの現地参加を通じて、AIシステムの加速度的な普及と、その評価の重要性を非常に強く感じました。Black HatではAIを活用したツールがたくさん紹介されていましたが、AIシステムの評価ツールはまだまだ数が少ない印象で、とりわけ Red AI Range は包括的な評価・トレーニングを実施できる点で印象的でした。

我々RedTeamも業務にAIを取り入れ、攻撃を高度化・高速化していくことはもちろん、普及するAIシステムに対する攻撃・評価にも力を入れていく必要があると考えています。AIシステムに対する攻撃手法は、まだまだ文献や環境が少なく学習コストが高い分野だと感じるため、本ツールには学習の障壁を取り除く意味でも期待しています。今後もAIシステム評価ツールの動向を継続的に追い、実務での適用可能性を検証していきたいと思います。

DEF CONについて

DEF CONは、ビジネス色の強いBlackHatとは異なり、よりカジュアルなサイバーセキュリティコミュニティのお祭りのようなイベントでした。会場には「Village」と呼ばれる様々な分野のコミュニティがあり、それぞれのVillageでプレゼンや展示、CTFなどが開催されていました。

私たちは、Red Team、Car Hacking、Biohacking、Recon、Physical Security等のVillageを回りながらワークショップの体験やプレゼンを聴講しました。

本記事では、数あるVillageの中から、特に興味をそそられた「Car Hacking Village」と「Recon Village」についてレポートしたいと思います。

Car Hacking Village


Car Hacking Villageでは、台湾からのバスハッキングに関するプレゼン「Smart Bus Smart Hacking : From Free Wifi to Total Control」が特に印象的でした。直接バスをハッキングするのではなく、無料のWi-FiからHTTP通信しているバス運営のコンソールサイトを見つけ、コマンドインジェクションを行い、コンソール側の権限奪取をして結果的にはバスをハッキングすることができる、といった内容のプレゼンでした。その際、車載のシステムに明るくなくても、「AIに聞いてみて、コマンドを作ってもらいました」と笑いを誘う場面もありましたが、一方でAIによって専門外のことも担えるようになっているという警告でもあると感じました。

Recon Village


Recon Villageは、OSINT好きにはたまらない空間でした。エリアは大きく3つに分かれており、「Talks」での講演のほか、「GE[O]SINTエリア」ではGeoGuessrを使ったロケーション特定大会、「Live Reconエリア」では実践的な偵察コンテストが開催されていました。

筆者も力試しで、Live Reconに挑戦してみました。ルールはかなりシンプルで、「対象企業の公式ウェブサイトURL」を渡され、攻撃行為を除くあらゆる手法で偵察活動を行い、サーバやサブドメイン、クレデンシャルなどの価値の高い情報をどれだけ多く発見できるかを競うものでした。他のVillageも見て回りたかったので、限られた時間での挑戦となりましたが、見つけられたのはAWS上のWebサーバ程度と、短時間で実在の企業を対象に情報を掘り下げる難しさを痛感しました。悔しさが残りましたが、普段の業務とは違う緊張感の中で情報を収集するのは、とてもワクワクして刺激的でした。

DEF CONでは航空機、船舶、医療機器や選挙システム機器、クレジットカード等、普段接することのない分野におけるサイバーセキュリティに触れることができ、とても楽しいイベントでした。

参加ノウハウ

今回のメンバーは Black Hat USA 初参加だったため、現地参加にあたって困ることや苦労も多かったです。そこで、来年以降参加を考えている方向けに、BlackHat参加のノウハウを共有します。

  1. Networking Partyや日本人コミュニティへの参加
    諸外国から来た方々とのコミュニケーションの場としても勿論良い機会となるBlack Hat、 DEF CONですが、実は日本人の参加者が結構多いです。SNSなどのBlack Hat日本人コミュニティや現地のNetworking Partyに参加することで、同業界の大手・中小企業問わず様々な方や、セキュリティ業界で著名な方々につながることができるのは何よりのメリットでした。Networking Partyは事前予約必須なものが多いので、前もってリサーチしておくことが重要です。
  2. 大きめのキャリーバッグと適当な大きさのボディバッグで渡航する
    Black Hatの初回入場時には、「Black Hat」とプリントされたリュックが配布されました。自前のリュックを持っていくと、結果的に荷物がかさばってしまうので、キャリーバッグと貴重品を身につけられるボディバッグで渡航し、PCは衣類などで保護してキャリーに入れてしまうのがおすすめです。
    また、Black Hatではさまざまなブースでノベルティが配られます。よく分からないボールから実用的なグッズまで、本当に色々もらえます。どうせなら全て持ち帰って話のタネにしたいので、大きめのキャリーバッグを持参することを推奨します。
  3. トレーニングの選び方
    BlackHatでは、多種多様なトレーニングが開講されています。興味で選ぶのも良いですが、せっかく受講するなら、他では得にくい内容のものを受講するのがおすすめです。下記にトレーニングを選ぶ際の参考情報を記載します。
    • レベルの目安
      コースによっては「Skill Level」の表記があります。筆者の感覚ですが、専門領域ならIntermediate(中級)~Advanced(上級)、専門外ならBeginner(初級)~Intermediate(中級)を選ぶと学習効率が高く、過不足なく知識を吸収できると感じました。
    • 英語力の目安
      トレーニングは受講したいけど英語レベルに不安がある方は多いのではないでしょうか。実際受けてみると、講義中心のコースであれば翻訳ソフトや配布資料などを駆使することで、英語が聞き取れなくても内容の理解ができました。一方で、グループワークや発表があるコースでは、英語による簡単なコミュニケーションが必要になります。
    • 配布資料
      多くのコースで配布資料や講義終了後も利用できるラボが提供されます。トレーニング期間のみで全てを吸収することは難しく、知識の定着にはその後の復習が重要です。そのため、復習に使える教材や環境が整っているコースを選択することで学びを定着させやすくなります。

まとめ

今回はこちらの3人(左から西岡、木山、賀数)で、ラスベガスで開催されたBlack Hat USA 2025 および DEF CON 33に参加してきました。恐る恐る参加し、苦労も多かった Black Hat と DEF CON でしたが、今回の体験を通じてメンバー全員が大きく成長できたと感じます。初の海外カンファレンスを経て視野が広がり、最新技術を学び、各個人の課題も見え、持ち帰った学びは既に日々の業務やサービス改善へ反映し始めています。

弊社ではBlack Hatをはじめ、国内外のセキュリティイベントに参加する機会が多くあります。本ブログで弊社に興味を持ってもらえた方は、是非カジュアル面談からお気軽にご連絡ください!

参加メンバー

関連リンク

採用ページリンク

FutureSecureWave編集部
FutureSecureWave編集部
IT・セキュリティ業界40年のフューチャーセキュアウェイブのセキュリティブログの編集部です。セキュリティ業界・関連の時事ネタから知っておくべきことを執筆してまいります。

メルマガ登録

人気記事ランキング

タグ一覧