Security Analyst Summit (SAS) は、 Kasperskyが主催するサイバーセキュリティ専門家向けの年次カンファレンスです。
最初のカンファレンスは2009年に、同社の研究者とセキュリティアナリストの集まりとして開催されました。その後、他社からの講演者やゲストも招かれました。このカンファレンスは毎年様々な国で開催されており、業界の専門家、法執行機関の代表者、ジャーナリストが一堂に会します。主催はカスペルスキー研究所のグローバル調査分析チーム(GReAT)で、パートナーはテクノロジー企業と業界メディアです。[ 1 ]
SASは、 Equation Group、Desert Falcons [ 2 ]、Carbanak、StripedFly、TetrisPhantom攻撃とOperation Triangulation攻撃、Carbanakグループの暴露、Hacking Teamの新しいスパイウェアなど、業界の重要な研究や専門的な議論のプレゼンテーションを定期的に行ってきました。
会議の構成
SASは、サイバーセキュリティ分野における最新の脅威、最新の研究、そして新興の防御技術について議論するシンポジウムです。専門家によるプレゼンテーション、パネルディスカッション、実践的なトレーニングセッション、そしてキャプチャー・ザ・フラッグ(CTF)競技などが行われます。会議への参加は招待制です。参加者の多くは、サイバー脅威研究者やセキュリティソフトウェア開発者から大企業のサイバーセキュリティ担当者まで、セキュリティの実務専門家、各国の法執行機関関係者、そして学術界や非政府機関の代表者です。例えば、2018年にカンクンで開催されたSAS会議には、30カ国以上から約320人が参加しました。[ 3 ]
報告書と技術調査は、高度なサイバー脅威、APTグループの活動、標的型攻撃、重要なインフラストラクチャと産業システム(ICS / OT)のセキュリティ、モノのインターネット(IoT)への攻撃とその防止、サプライチェーンとオープンソースソフトウェアのセキュリティへの脅威、ランサムウェアに関連するインシデントと防御策、ゼロデイの脆弱性とエクスプロイト、ダークネット分析、サイバーセキュリティにおける人工知能と機械学習の役割をカバーしています。[ 4 ] SAS 2025では、自動車のサイバーセキュリティ、サイバー攻撃におけるダッシュカムの利用、自動車業界の脆弱性、標的型キャンペーンの調査に関するプレゼンテーションが行われました。[ 5 ]
SASは、サイバーセキュリティ専門家のための国際大会「キャプチャー・ザ・フラッグ(CTF)」の決勝戦を伝統的に主催しています。参加者は、脆弱性検出、暗号化、マルウェア分析、その他情報セキュリティに関する応用問題の解決を競います。予選ラウンドはオンラインで開催され(例えば、参加者はサイバーセキュリティの様々な分野の問題を解き、正解すると「フラッグ」を獲得する「ジェパディ」形式)、決勝ラウンドはSASで直接開催され、賞金総額は18,000ドルです(2025年は18,000ドル)。[ 6 ]
SASに関する主要なレポートと調査
長年にわたる SAS プログラムの大部分は、サイバー攻撃と APT グループに関する新たな調査結果の発表に費やされてきました。
- Careto(「マスク」)。2014年、カスペルスキーはスペイン語圏を標的としたCaretoキャンペーン(別名「マスク」)について報告しました。同社はプンタカナで開催されたSASカンファレンスで初めてCaretoに関する情報を公開しました。 [ 7 ]この攻撃は長年にわたり継続し、30カ国以上の政府機関やエネルギー機関に影響を与えたと報告されています。研究者たちは、Caretoが最も洗練されたサイバースパイ活動の一つであると指摘しています。 [ 8 ]
- Equation Group。2015年、GReATチームは、最も高度なAPTの一つであるEquation Groupによる攻撃とマルウェアの分析を発表しました。Equation Groupはハードドライブのファームウェアレベルでマルウェアを悪用し、数十カ国で数百台のコンピューターを攻撃しました。Equationに関する報告書は、専門家コミュニティとメディアで大きな注目を集めました。 [ 9 ]
- カーバナック。2015年、カスペルスキーの研究者は法執行機関と協力し、世界中の約100の銀行を詐欺したサイバー犯罪グループ「カーバナック」を摘発しました。この攻撃に関する情報は、2015年にカンクンで開催されたSASで発表され、総額10億ドルに上る窃盗事件の詳細も含まれていました。攻撃者が企業の銀行ネットワークに感染し、不正な送金を行っていたことが証明されました。 [ 10 ]
- ハッカーの匿名性解除。 2015年、SASでサイバー犯罪者のオンライン行動分析による匿名性解除に関する研究が発表されました。Recorded Futureは、攻撃者がTorを使用している場合でも、インターネット上に非常に多くの痕跡を残し、実在の人物と結び付けられる可能性があることを示しました。特に、攻撃者から漏洩された一般的なデータを分析し、Recorded Futureは、メールアドレスやパスワードなど、元ハッカーに関する情報がオープンソースから容易に発見できることを示しました。[ 11 ]
- ムーンライト・メイズ。歴史的なムーンライト・メイズ作戦(1990年代後半)は、2016年にSASで再び分析の対象となりました。トーマス・リード教授が発表した新たな調査では、よく知られたムーンライト・メイズ作戦が、 Turlaグループによる現代の攻撃と関連していることが示されました。 [ 12 ]ムーンライト・メイズは、最初に特定されたサイバー作戦の一つであり、おそらく国家レベルで支援されていたもの(ペンタゴン、 NASA、米国のエネルギー施設を攻撃した)であり、その研究は現代の脅威を理解するための基礎となりました。 [ 13 ]
- CCleanerを介した攻撃。 2018年、AvastチームはSASでCCleanerユーティリティの侵害に関する調査結果を発表しました。専門家はCCleaner開発者のインフラにShadowPadバックドアを発見し、カンクンで開催されたSASでの報告書で詳細を発表しました。この攻撃は数百万人のユーザーに影響を与え、報告書ではAxiomグループ(おそらくAPT17と関連)との関連を含む、キャンペーンの技術的詳細が明らかになりました。[ 14 ]
- マルチスキャンサービスによるデータ漏洩。スイスコムAGの代表者は、機密データ(個人、政府、公的機関、商業)がマルウェアスキャンサービスに流入することから生じるセキュリティ上の脅威について言及した。こうしたサービスは事実上、機密性の高いビジネスデータの保管庫となっており、企業セキュリティにとって新たな種類のリスクを生み出している。 [ 15 ]
- ロボット工学における脆弱性。SAS 2018におけるMalCrawlerチームの調査では、産業用ロボットシステムにおけるセキュリティ上の問題が明らかになりました。多くの産業用ロボットは、時代遅れのオペレーティングシステム(例:Windows XP)と、デフォルトでパスワードなしでアクセスできる制御システムを使用しており、ロボット制御プログラムはハッキングに対して「無防備」な状態のままです。その結果、産業施設は「緊急シャットダウン」攻撃(例:Triconex/Triton)に対して脆弱です。[ 16 ]
- ShadowHammer。 2019年、カスペルスキー研究所はShadowHammerサプライチェーン攻撃を発見しました。悪意のあるコードがASUSの公式Live Updateに埋め込まれ、50万台から100万台のコンピューターに配信されました。具体的には約600台のシステムが攻撃の標的となりました。分析の結果、侵害されたASUSのデジタル証明書を用いて、高度な準備が行われていたことが明らかになりました。[ 17 ]カスペルスキー研究所の調査結果はシマンテック社によっても確認されています。
- オペレーション・トライアンギュレーション。複数のゼロデイ脆弱性を悪用したiOSデバイスへの高度なスパイ攻撃ユーザーと接触することなく、被害者のiPhoneを完全に制御することを可能にする。この手口と使用されたハードウェアの脆弱性に関する説明は、カスペルスキーのレポートとダーク・リーディングのレビューに掲載されている。ジャーナリストは、トライアンギュレーションが文書化されていないOSとハードウェアの機能を利用することで、iPhoneのセキュリティメカニズムのほとんどを回避したと指摘した。この研究は2023年にタイで開催されたSASで発表された。 [ 18 ]
- 暗号ゲームを装ったマルウェア。 2024年、カスペルスキーグローバル調査チーム(GReAT)のエキスパートは、 Lazarusグループによる高度な攻撃キャンペーンを発見しました。このキャンペーンでは、暗号ゲームを装ったマルウェアが拡散されていました。調査によると、攻撃者は暗号資産やゲームプロジェクトへのユーザーの関心を悪用し、システムに感染させて監視を行っていました。アナリストは、この攻撃の高度な隠蔽性と多段階的な性質を指摘しました。[ 19 ]
- Hacking Teamによる新たなスパイウェア。 2025年、研究者らはイタリア企業Memento Labsに関連するDanteスパイウェアツールの使用を記録した。これはHacking Teamの再編中に出現した。この攻撃キャンペーンはChromeのゼロデイ脆弱性を悪用していた。[ 20 ]
著名な参加者と講演者
チャーリー・ミラー&クリス・ヴァラセク
著名な自動車セキュリティ研究者。2016年にカスペルスキー・セキュリティアナリストサミットで講演した。[ 21 ]彼らのプレゼンテーションは、ジープ・チェロキーのUconnectシステムの脆弱性に焦点を当てたもので、研究者が車両に遠隔ハッキングできる可能性が指摘された。
ケイティ・ムスーリス
アメリカのコンピュータセキュリティ研究者であり、マイクロソフトのバグ報奨金プログラムの考案者、Luta Securityの創設者。彼女はSASで、バグ報奨金プログラムの適切な構築方法について講演した。[ 22 ]
ブルース・シュナイアー
国際的に認められた暗号学、サイバーセキュリティ、公共政策の専門家。SASで基調講演を行い、英国元安全保障担当国務大臣のポーリン・ネヴィル=ジョーンズ男爵夫人と市民の自由と政府のサイバーインテリジェンスについて議論した。[ 23 ]
エヴァ・ガルペリン
電子フロンティア財団(EFF)のサイバーセキュリティ担当ディレクター、エヴァ・ガルペリン氏は、2018年にカスペルスキーセキュリティアナリストサミット(SAS)で講演した。彼女のプレゼンテーションは、ダークカラカルとして知られる、国家の支援を受けていると疑われるレバノンのハッキンググループの調査に焦点を当てていた。[ 24 ]
マット・テイト
サイバー脅威とマルウェア分析の分野の研究者であり、元GCHQ職員、そしてGoogleハッカー。2018年には、サイバー脅威全般における偽情報というテーマで基調講演を行った。 [ 3 ]
参考文献