新型コロナウイルス感染症の影響で、2021年のJapan Security Analyst Conference(JSAC)は、初めてオンライン形式で開催されました。JPCERT/CC(一般社団法人JPCERTコーディネーションセンター)が主催する一年に一度のカンファレンスです。現在および今後も変化し続けるサイバー攻撃に対応するため、日々セキュリティインシデントに対応しているエンジニアによる情報と知識の共有を目的としています。
TeamT5のCharles Li技術長と伊藤忠商事(ITOCHU Corporation)、Macnica Networks、カスペルスキー(Kaspersky)の日本人アナリストが、「A41 APTサイバー攻撃のケース:日本を脅かすステルス性のAPT攻撃の分析(A41APT case - Analysis of the Stealth APT Campaign Threatening Japan)」に関する共同研究の成果を発表しました。
今回、共同研究チームは、2019年3月からA41 APTによる標的型攻撃が始まっている証拠をつかんでいることを発表しました。また、同グループの攻撃者が使用しているインフラや他のサイバー攻撃グループとの関連性も討論されました。
そのほか、TeamT5の脅威インテリジェンスアナリストのShui Leeと情報セキュリティ研究員のLeon Changも発表の中で、中国で新しく登場したサイバー攻撃グループ「LuoYu」の正体をあばきました。
以「複数のプラットフォームで盗聴するサイバー攻撃グループLuoYu(LuoYu, the Eavesdropper Sneaking in Multiple Platforms)」という発表の中で、TeamT5チームは、2014年から同ハッカーグループによる中国、香港、韓国、台湾のテクノロジー企業、メディア、教育機関、その他の産業を狙った活動に気づいていたことを発表し、ReverseWindowの攻撃方法の詳細を説明しました。発表内容の詳細は、JPCERT/CC(一般社団法人JPCERTコーディネーションセンター)の記事。
JSAC 2021について
JPCERT/CC(一般社団法人JPCERTコーディネーションセンター)は、サイバー攻撃によるインシデントは毎日発生しており、攻撃者の技術も変化し続けているとしています。絶え間なく変化するサイバー攻撃の技術や手法を分析して対応するため、エンジニアはスキルアップしなければなりません。しかし、日本ではエンジニア同士でインシデントの分析技術や知識を共有することがあまり行われません。情報セキュリティアナリストが一堂に会し、インシデントの対応方法に関する技術や専門性を共有することで、サイバー攻撃に対抗する個人および全体の力を強化できます。
Japan Security Analyst Conference(JSAC)は、この目標の達成を目指し、JPCERT/CCが一年に一度主催するサイバーセキュリティインシデントの分析および対応技術に関するカンファレンスです。今回のカンファレンスでは、現在および今後も変化し続けるサイバー攻撃に対応するため、日々セキュリティインシデントに対応しているエンジニアによる情報共有が促進されました。
詳細はJSAC2021の公式ウェブサイトをご参照ください: https://jsac.jpcert.or.jp/en/index.html
画像のソース: JSAC2021
Related Post
イベント
2022.02.10
Japan Security Analyst Conference(JSAC)2022
seminar, cyber threat intelligence, threat hunting