Japan Security Analyst Conferenceとは

日々発生するサイバー攻撃は、刻々と変化しており、そのようなインシデントの分析・対応を行う技術者もそれに応じてスキルアップが求められています。 一方で、インシデント分析・対応に関連した技術や知見が共有される場が国内で少ない現状を踏まえ、日本国内のセキュリティアナリストの底上げ行うために、 国内のセキュリティアナリストが一同に介し、インシデント分析・対応に関連する技術的な知見を共有し、日本全体でサイバー攻撃に対抗することが必要であると考えます。

JPCERT/CCでは、その思いからセキュリティインシデントを日々対応する現場のセキュリティアナリストが集い高度化するサイバー攻撃に対抗するための情報を共有することを目的にセキュリティインシデント分析・対応のための技術情報共有カンファレンス「Japan Security Analyst Conference」 (JSAC)を開催します。

本カンファレンスに参加してご自身の知見・技術・情報を日本国内のセキュリティアナリストと共有してみませんか?

twitter flickr youtube

開催概要

Japan Security Analyst Conference 2020 は終了いたしました。
ご参加いただきまして、誠にありがとうございました。

名称 Japan Security Analyst Conference 2020 (JSAC2020)
日時 2020年1月17日(金)
9:50~18:00(9:20受付開始)
会場 御茶ノ水ソラシティカンファレンスセンター
〒101-0062 東京都千代田区神田駿河台4丁目6 御茶ノ水ソラシティ
https://solacity.jp/cc/access/
主催 一般社団法人 JPCERT コーディネーションセンター
対象者 マルウエア分析者、フォレンジックアナリスト、SOC アナリスト、ネットワークセキュリティアナリスト、インシデントハンドラー、インテリジェンスアナリスト、セキュリティ研究者
参加費 無料
定員 300名
申込方法 お申し込みありがとうございました。
※満席のため参加受付を終了いたしました。
なお、事前のご登録無く当日の受付はお受けできません。ご了承ください。


※現在決定している講演内容につきましては、 講師紹介・講演概要をご覧ください。
※個人情報はカンファレンスの連絡目的以外には利用いたしません。
お問合せ先 Japan Security Analyst Conference 2020 受付窓口
E-mail:jsac-regist@e-side.co.jp
※本カンファレンスは、経済産業省より委託を受け、「平成31年度サイバー攻撃等国際連携対応調整事業」として実施するものです。

プログラム

9:20 受付開始 / Registration
9:50 開会挨拶 / Opening
JPCERT/CC 代表理事 菊池 浩明
9:55 - 10:10 オープニングトーク / Opening talk
JPCERT/CC インシデントレスポンスグループ部門長 椎木 孝斉
PDF (JP) / PGP PDF (EN) / PGP
10:10 - 10:50 ランサムウェアに標的型攻撃手法を求めるのは間違っているだろうか
セキュアワークス株式会社 玉田 清貴, 山崎 景太, 中津留 勇
Detail
PDF (JP) / PGP PDF (EN) / PGP
10:50 - 11:00 休憩 / Break
11:00 - 11:40 Evil Hidden in Shellcode: The Evolution of Malware DBGPRINT
TeamT5 CiYi "YCY" Yu, Aragorn Tseng
Detail
PDF (JP) / PGP PDF (EN) / PGP
11:40 - 12:20 攻撃キャンペーン「Operation Bitter Biscuit」を実行した標的型攻撃グループに関する脅威情報
NTTセキュリティ・ジャパン株式会社 高井 一
Detail
PDF (JP) / PGP
12:20 - 13:40 お昼休憩 / Lunch
13:40 - 14:20 100 more behind cockroaches? or how to hunt IoCs with OSINT
McAfee 小川 泰明, 二関 学
Detail
PDF (JP) / PGP PDF (EN) / PGP
14:20 - 15:00 日本を狙うばらまきメールキャンペーンの脅威動向分析と対策
JPCERT/CC 佐條 研, 株式会社みずほフィナンシャルグループ 武田 康博, 伊藤忠商事株式会社 丹羽 祐介
Detail
PDF (JP) / PGP
PDF (EN) / PGP
15:00 - 15:30 コーヒーブレーク / Coffee break
15:30 - 16:10 自作ツールを使用したMac Forensicsの調査効率化
株式会社リクルートテクノロジーズ 川崎 隆哉
Detail
PDF (JP) / PGP
16:10 - 16:50 macOS用アーティファクト収集ツールと簡易マルウェア解析サンドボックスの実装と利用方法
株式会社インターネットイニシアティブ 小林 稔
Detail
PDF (JP) / PGP
16:50 - 17:10 休憩 / Break
17:10 - 17:50 An Overhead View of the Royal Road
NTTセキュリティ・ジャパン株式会社 小池 倫太郎, 株式会社サイバーディフェンス研究所 中島 将太
Detail
PDF (JP) / PGP
17:50 閉会挨拶 / Closing
JPCERT/CC 専務理事 歌代 和正

※プログラムは都合により変更になる場合があります。


講師紹介・講演概要

講演タイトル: An Overhead View of the Royal Road
いくつかの標的型攻撃グループは、攻撃で使うツールを共有しており、類似した攻撃を行っていることが報告されている。攻撃ツールの共有は、日本の組織を標的とした攻撃でも行われており、Tickがその例として挙げられる。TickはRoyal Road RTF Weaponizerと呼ばれるツールを使用することがあるが、Royal RoadはTick以外にもGoblin PandaやTemp.Tridentなどの中国の関与が疑われている標的型攻撃グループでも使用されている。
本講演では、まずRoyal Roadに着目し、ツールの概要とその挙動、悪用する脆弱性など、ツールの特徴について紹介する。次に、Royal Roadを使う標的型攻撃グループを列挙し、それぞれの攻撃事例を詳細に示す。我々は2018年から100ファイル以上の悪性ドキュメントを収集し、そこから展開・ダウンロードされるマルウェアを調査した。同じRoyal Roadを利用するグループでも、標的とする国・組織や攻撃に使用するテクニック、最終的に実行するマルウェアなどの特徴は異なっており、それらをもとにアトリビューションを行った。さらに、Tickに着目し、日本を標的とした攻撃について、観測した事例をもとに悪性ドキュメントやマルウェアの解析結果を共有する。
また、Royal Roadに関連すると思われる標的型攻撃グループも複数存在する。それらの攻撃グループの攻撃事例を紹介し、関連性を示す。最後に、Royal Roadを用いたRTFファイルや、それを利用する標的型攻撃グループが好んで使用するテクニックを用いたHunting手法を示す。本講演によって示される情報は、標的型攻撃の調査・研究を行っている研究者やCSIRT・SOC担当者が攻撃を理解し、対策を行うための手助けとなる。

NTTセキュリティ・ジャパン株式会社 小池倫太郎
NTTセキュリティ・ジャパンのSOCアナリスト。また、チームnao_secのメンバーとして、悪性ファイルやスクリプトの解析、脅威情報の収集・分析などを行っている。JSACやHITCON CMT、VB、AVAR、Black Hat USA Arsenalなどで講演。
株式会社サイバーディフェンス研究所 中島将太
株式会社サイバーディフェンス研究所で分析官として、マルウェア解析・インシデントレスポンス業務に従事。加えて、nao_secでマルウェア解析を担当している。JSAC2018/2019、HITCON CMT、 AVAR、Black Hat EUROPE Arsenal、CODE BLUE Blueboxなどで発表経験あり。
講演タイトル: macOS用アーティファクト収集ツールと簡易マルウェア解析サンドボックスの実装と利用方法
macOS向けのセキュリティ関連ツールや解析者はWindows向けのものと比べると少ないのが実情です。市場におけるOSのシェアや需要の大きさの違いが大きな要因と思われますが、ツールが増えれば解析者も増えるのではないかという思いから、本カンファレンスで2つのツールを公開します。
1つ目はアーティファクト収集ツールです。既に様々なアーティファクト解析するツールが存在するため、収集のみを行うツールが必要なのか疑問かもしれません。実は既存の解析ツールはファイルの保全を行わずに解析します。そのため、パーサのバグによってクラッシュした場合、その場で対応を考えなければなりません。その結果、後工程の作業が遅れるなどの影響を及ぼしてしまうことも問題です。
今回作成したアーティファクト収集ツールの実行後に解析すれば、解析時にエラーが発生してもツールの修正を行うなど余裕を持って対応することができます。また、新しいアーティファクトが発見された場合も設定ファイルにファイルパスを追加するだけで収集できます。なお、解析自体は既存のツールで行うため、解析ツールと連携しやすい形でアーティファクト収集を行います。
2つ目はmacOS向け簡易マルウェア解析サンドボックスです。Cuckooベースのものがいくつか存在しますが、メンテナンスが行われておらず、最新のmacOSで使い続けることが難しい可能性があります。
そこで、メンテナンス性を考慮し、比較的シンプルな実装のWindows向けサンドボックスであるNoribenを参考に、macOS向けのサンドボックスを作成しました。このツールはOSのアクティビティを記録するプログラムと不必要なアクティビティをフィルタリングしてレポート作成するプログラムが連携して動作します。
本講演では、今回作成した2つのツールの実装とその使用方法について、デモを交えて紹介します。

株式会社インターネットイニシアティブ 小林 稔
国内セキュリティ系ベンチャー、国内大手SI子会社を経て、2014年5月にIIJ入社。デジタルフォレンジックを中心に技術調査のほか、インシデントレスポンスや社内の技術力向上に努める。2017年よりセキュリティキャンプ全国大会講師。BlackHat USA 2018, JSAC 2018スピーカー。FIRST TCスピーカーおよびトレーニング講師。
講演タイトル: ランサムウェアに標的型攻撃手法を求めるのは間違っているだろうか
標的型ランサムウェアによるインシデントは国内で膨大な被害を出している脅威の一つである。従来のランサムウェア感染被害に比べて対応が困難になっている理由は、攻撃者が標的型攻撃の手法を用いて、侵入から横展開、ランサムウェアの感染及び拡散を実施しているためである。そのため、多くの企業では最新の標的型ランサムウェアインシデントに対する準備が不十分であり、実際に被害にあった際に適切な対処をすることができず、実際に攻撃者に身代金を支払うことに加え、業務及び生産が一時的に停止する事態に追い込まれた国内企業も存在する。
本講演では、インシデント対応を行うセキュリティベンダーおよび組織のセキュリティ担当者に有益な情報を提供することを目的として、セキュアワークスが対応した標的型ランサムウェアインシデントの調査・分析結果を集約し、インシデントの全貌を明らかにする。
具体的には、主に国内企業が関連した事例として、被害や影響範囲、インシデント発生時の企業の対応状況などを紹介する。そして端末のフォレンジック調査結果や検体の詳細解析結果から判明した、これらのインシデントのTTPs (侵入方法、情報収集、横展開、ランサムウェアの拡散手法)を紹介する。一般的に標的型ランサムウェアインシデントは標的型攻撃手法を取り入れていることを理由にこの名称で呼ばれているが、実際には、標的型攻撃では見られていなかったツールを使用しているなど、独自のTTPを形成していることが確認できた。
さらに、最新の標的型ランサムウェアインシデントによる攻撃に対して推奨する対策方法や現場に役立つ IoC を共有するとともに、これまでのインシデントレスポンスの調査経験から、今後起こりうる攻撃手法の変化を予測する。

セキュアワークス株式会社 玉田 清貴
セキュリティベンダーにて、企業・官公庁に対するインシデントレスポンスサービスの中で、端末調査、マルウェア解析およびフォレンジック分析業務を経て、2018年7月から現職。現在も、マルウェア解析およびフォレンジック分析業務に従事するとともに、主に国内で発生しているサイバー攻撃の脅威情報の収集・分析に従事。
セキュアワークス株式会社 山崎 景太
デジタルフォレンジックに関する専門知識・技術とサイバー攻撃対応の経験を元に、侵害されたコンピュータ及び情報システムの分析、標的型攻撃対応、セキュリティトレーニング等を提供し、お客様のインシデント対応の支援を実施。また、官公庁、ITベンダー、企業内CSIRT担当者に向け、フォレンジック・インシデントレスポンス技術のトレーニング開発・講師を務めており、延べ数百人以上の教育実績を保有。
セキュアワークス株式会社 中津留 勇
Secureworksのリサーチチーム、Counter Threat Unitの一員として、最新のサイバー攻撃の調査研究を行うと共に、インシデント対応および関連するマルウェア等の解析業務に従事している。
講演タイトル: 日本を狙うばらまきメールキャンペーンの脅威動向分析と対策
マルウェアへの感染を誘導するいわゆるばらまきメールは、2016年から様々な日本語のばらまきメールが日常的に観測されるようになった。中でも一番多く観測されるマルウェアはUrsnifである。Ursnifの感染数は2019年時点でも国内で4万5千台以上あるとの発表もあり、日本国内全体のセキュリティに甚大な影響を与えていると推定している。
発表者らは有志の集まりである”ばらまきメール回収の会”に所属している。当会では、別組織に属している参加者同士の観測状況を共有し、検体を解析した上で対策に役立てるために脅威情報の発信などを行っている。
本発表では、2016年からの添付ファイルやマルウェアの500を超える検体解析を元に、Ursnifへの感染を目的としたばらまきメールキャンペーンの分析結果を共有する。配信基盤、添付ファイル、マルウェア、C2ドメイン、被害対象、アクターの観点から長期的な分析を行うことで、2系統のグループによるキャンペーンであることが判明した。また、その攻撃手法の変遷についても併せて述べる。
更に、これらのばらまきメールの2系統のグループに対して我々が実施しているアクティブ・ディフェンスとそれに対するアクターの動きについて言及する。例えば、2つのグループはメール配信において主にスパムボットCutwailを使用しているが、Cutwailが受けるスパム配信指示を監視する仕組みを作ることで、早期にスパムメール配信情報をキャッチすることができ、それにより注意喚起を行うことができた。さらには攻撃者の行動を先読みして先手を打つ対策などにより、日本を対象とした一連のキャンペーンを休止に追い込み、手法を変えさせることに成功した。これらのアクターの最新動向についても詳細を述べる。
最後に、企業が取りうる情報の活用方法や検知方法など対策手法を共有する。

一般社団法人JPCERTコーディネーションセンター 佐條 研
金融系企業にてセキュリティ監視業務を経て、2019年1月から現職。主に標的型攻撃の脅威動向分析やインシデント対応業務に従事している。傍ら、個人の活動として、ばらまきメールの情報発信・分析を行っている。
株式会社みずほフィナンシャルグループ 武田 康博
独立系SIerにてソフトウェアの開発業務を経て、2017年5月より現職。CSIRTの一員として社内のインシデント対応業務や、CSIRTで利用するツールの作成など、技術担当としての業務に従事している。傍ら、ばらまきメールの観測環境を作成し、観測を行っている。
伊藤忠商事株式会社 丹羽 祐介
伊藤忠商事 IT企画部 技術統括室 ITCCERT セキュリティ分析官。伊藤忠商事CSIRTにおいて伊藤忠商事、及びグループ会社のサイバーセキュリティの確保、及び脅威分析に従事。前職では金融系企業、セキュリティベンダーでのセキュリティ監視業務を経験。
講演タイトル: 100 more behind cockroaches? or how to hunt IoCs with OSINT
「ゴキブリを1匹見かけたら100匹いる」と言われますが、この俗説はセキュリティの世界にも当てはまります。マルウェアにはオリジナルの他に類似品=亜種が存在する事が知られていますが、フィッシングサイトやC2サーバ等攻撃に使われるインフラにもまた、類似品が複数存在している他、場合によっては全く同じ物が他にも存在してることがあります。
類似品や同じ攻撃インフラの存在は、同じ攻撃者による別の攻撃であるケースや一貫した攻撃キャンペーン、類似の攻撃手法を採る複数の攻撃者が攻撃に使われるツールを同じ開発者から調達してきたケース等が考えられます。これらのケースでは、積極的に類似品を見つけることで、攻撃が行われる前に発見する事が可能となり、よりプロアクティブな対応及び対策が可能になります。
このような調査に使われるテクニックとしてOSINT(open-source intelligence)が挙げられます。OSINTを支える情報源はPassive DNS/SSL, Reverse WHOIS, HTTP fingerprint, SSH key fingerprint, Certificate Transparency logs, Yaraなどが挙げられます。
本講演では、フィッシングサイトやマルウェアのIoCまたはベンダーのレポートを起点に、OSINTを駆使して類似品を見つけ出す手法について解説します。

McAfee 小川 泰明
McAfee プリンシパルコンサルタント。FOCUS/MPOWER 2014/2016/2018スピーカー、HITCON Community 2019スピーカー。
二関 学
FIRST TC Bali 2018, Internet Week 2018, REVULN’19, HITCON Community 2019スピーカー。NCA TRANSITSトレーナー。3級クライマー。
講演タイトル: 自作ツールを使用したMac Forensicsの調査効率化
Macintoshは、調査対象となる案件がWindows、Linuxと比較して少ない為、調査手法が比較的周知されておらずまだ手探りな部分があると考えられる。サイバーセキュリティの分野では案件数は多くないかもしれないが、不正調査の分野では昔から一定の案件数があり、不正・犯罪などにおける私物デバイスの調査ではその技術はしばしば活躍を求められ重宝されるのではないかと思料する。
現在の調査手法は商用ツールに頼るところも多いが、人材もお金もないという組織も多くあると思われ、ツールを購入できず調査が困難になっていることが予想される。
そこで、自分が行う調査の流れを簡略化し、使用者に調査手法を紹介できる様なフリーツールを作りたいと思いMac Forenscisのツールの作成を開始した。今回作成したツールはデータ取得ツール、マウントツール、解析ツールの3種類から成り、それぞれGUIを持っていて容易に調査のサポートが可能になる。
データ取得ツールでトリアージ的に取得したファイルや、別の手段で取得したE01 ImageをMacにマウントし、解析ツールを走らせるという調査の流れを意識して作成した。トリアージツールはディレクトリ構造を維持してファイルを取得するので、mac_apt等の既存フリーツールでパースすることができ、自作の解析ツールはこれと併用することで解析をさらに効率的にするよう作成した。本講演ではこの自作ツール群を使用した解析の流れを説明する。

株式会社リクルートテクノロジーズ 川崎 隆哉
2012年からセキュリティベンダーにてコンピュータ・フォレンジック技術を用いた不正・インシデント調査に従事。その後、現職にてCSIRTの一員としてインシデントレスポンスやセキュリティ監視業務を行う。一般社団法人や高等専門学校等においてコンピュータ・フォレンジックの講義を担当。
講演タイトル: 攻撃キャンペーン「Operation Bitter Biscuit」を実行した標的型攻撃グループに関する脅威情報
本講演では攻撃キャンペーン「Operation Bitter Biscuit」を行なった標的型攻撃グループを扱う。このグループについてはセキュリティベンダー各社が情報を公開しており、韓国・ロシア・日本が標的だと報告されている。しかし、情報が乏しく、特に日本に対する攻撃情報が少ない。また、報告内容はメールやマルウェアが中心で、攻撃者の侵入後の挙動に関する報告は少ない。
2019年9月、日本企業に対する標的型攻撃を観測し、マルウェアやC&Cサーバーが過去の攻撃と一致することから、攻撃者は「Operation Bitter Biscuit」の実行グループである可能性が高いと判断した。更に、一般的な企業を模擬した囮用の環境を構築し、利用されたマルウェアを意図的に感染させたところ、ファイルサーバーやADに対する侵害活動の観測にも成功した。
観測結果の解析により、今回利用されたマルウェアや攻撃手法はこのグループが利用したという報告がないものが複数含まれていることが判明した。例えば、標的型メールの添付ファイルは、CVE-2018-20250とMicrosoft Wordのアドインフォルダを悪用することでマルウェアの感染を狙ったものであった。また、ADにマルウェアが設置された際、MS17-010の脆弱性を悪用するツールが利用されたことも確認している。他にもマルウェアや攻撃手法を観測しており、講演ではこれらの解析結果を説明する。
次に、マルウェアBisonalに焦点をあてる。Bisonalは「Operation Bitter Biscuit」の実行グループが利用するマルウェアで、今回も観測している。本講演では観測したBisonalの解析結果を説明した後、Bisonalの類似検体との比較を行う。Bisonalの検体には通信先等を特徴的なアルゴリズムでエンコードした文字列が含まれることが判明しており、類似検体はそのエンコードされた文字列を基に探索した。比較の結果、今回のBisonalはカスタムされたRC4が通信の暗号化に利用されている等の特徴が判明した。これらの解析結果を講演で解説する。

NTTセキュリティ・ジャパン株式会社 高井 一
3年前、ソフトウェア開発者からセキュリティ技術者に転身。​​SOCアナリストとして、セキュリティデバイスのアラート監視やマルウェア解析を担当
講演タイトル: Evil Hidden in Shellcode: The Evolution of Malware DBGPRINT
Chinese cyber espionage group HUAPI (aka. BlackTech), originally is in charge of intelligence gathering in Taiwan, and has expanded their targeting scope to Japan since 2017. There has been a lot of public discussion regarding their notorious RAT TSCookie, including some great technical blogs published by JPCERT/CC. However, there are few spotlights surrounding DBGPRINGT (aka. WaterBear), their 2nd stage malware.
In this talk, we will share our experience on long-term tracking against this cyber threat group, and present one of malware DBGPRINT (aka. Waterbear) being heavily involved in their attacks since 2015. DBGPRINT is a stealthy malware, which is a tiny snippet of shellcode, and its backdoor implant resides in memory only when the actor is operating. The HUAPI actors have continuously improved their malware DBGPRINT to be more covert, and even targeted on some threat detection toolkit, which is effective of detecting DBGPRINT before.
Besides the evolution of DBGPRINT, our research includes a case study on how DBGPRINT targeted on some threat detection toolkit. We will reveal the implementation of the threat detection toolkit, and in-depth technical details on how the DBGPRINT attacking this toolkit.
The evolution of DBGPRINT shows a design model of next-generation shellcode malware. We will provide our insights on detection and prediction of HUAPI's malware.

TeamT5 CiYi "YCY" Yu
CiYu "YCY" Yu is a senior cyber threat analyst in the Cyber Threat Intelligence team at TeamT5. She has expertise in reverse engineering, automated malware analysis, and campaign tracking. YCY's research focuses on monitoring, and tracking cyber threats in the Asia Pacific region. Her daily effort is to uncover cyber espionage attacks, and identify the actors behind the operations.

TeamT5 Aragorn Tseng
Aragorn Tseng is a senior cyber threat analyst at TeamT5 from Taiwan. He has worked on threat intelligence, tracking cybercrime campaigns in Taiwan's law enforcement agencies for two years. His research fields include malware analysis, APT campaign tracking and applying deep learning on cyber security issues, like malicious network traffic detection.

※プログラムは都合により変更になる場合があります。

Call for Presentation (受付終了)

CFPの募集は終了いたしました。
ご応募いただきまして、誠にありがとうございました。

募集要項

講演テーマ 以下のテーマに当てはまる技術発表を募集します。
[A] マルウエア関連 (分析手法、分析事例、検知・分析ツールなど)
[B] フォレンジック関連 (調査手法、分析ツールなど)
[C] インシデント調査・対応事例・攻撃手法
[D] 脅威動向・インテリジェンス (攻撃キャンペーン、OSINT など)
講演言語 日本語(英語も可。ただし講演時の同時通訳はございません。)
講演時間 40分 (質疑応答時間を含む)
申込み方法 必要事項を記入のうえ、電子メールにてお申し込みください。(日本語(英語も可)でご記入ください。) [必要事項]
  • 講演タイトル
  • 講演者名
  • 講演者の所属
  • 講演概要(2,000文字以内)
  • 講演内容のアウトライン (講演資料、講演に関する参考資料などがある場合は、添付してください)
  • 「講演テーマ」に記載された項目から講演内容に近い分野を選択
  • [A] マルウエア関連 (分析手法、分析事例、検知・分析ツールなど)
    [B] フォレンジック関連 (調査手法、分析ツールなど)
    [C] インシデント調査・対応事例・攻撃手法
    [D] 脅威動向・インテリジェンス (攻撃キャンペーン、OSINT など)
  • すでに公開済みもしくは事前に公開予定の内容か
  • 公開済みの場合は、既存発表からのアップデート内容
  • 聴講者にこの発表から伝えたいポイント (具体的に3つ程度上げてください)
  • 講演資料の全部または一部を公開可能か (公開/一部公開/非公開)
  • ツールやIoCなどのインシデント調査に活用できる情報の公開有無(ある場合は具体的に記載)
  • 講演者のプロフィール
  • 連絡先メールアドレス
応募締切 2019年12月2日(月) 23:59 JST

選考方法

JSAC2020プログラム選考委員が応募内容を審査の上、講演を決定いたします。選考結果は、応募された方に後日電子メールにてご連絡いたします。
以下のような発表についてはCFP選考で優先されます。
  • 新しいツールの公開
  • 発表された情報を実際の分析などに活用しやすい
  • 新規性があるもの

また、応募の時点で具体的な発表資料ドラフトなどを添えているものに関しても優先的に評価されます。

詳しい選考基準や選考結果の詳細などについてはお伝えいたしませんので、あらかじめご了承願います。
なお、プログラム選考委員自身および所属組織の方がCFPを応募した場合は、該当者を除く委員によって評価します。

以下は、CFPの例です。作成の際にご参考ください。
CFP例

プログラム選考委員 (以下、五十音順)


新井 悠 (株式会社NTTデータ)
石川 芳浩 (株式会社ラック)
石丸 傑 (株式会社カスペルスキー)
佐藤 元彦 (伊藤忠商事株式会社)
鈴木 博志 (株式会社インターネットイニシアティブ)
中津留 勇 (セキュアワークス株式会社)
春山 敬宏 (Carbon Black, Inc)
山崎 輝 (楽天株式会社)
朝長 秀誠 (JPCERT/CC)

注意事項


特定企業のサービスや、製品等の宣伝に資する内容はお断りいたします。

応募いただいた資料につきましては、プログラムの選考にのみ使用し、プログラム選考後は廃棄いたします。
講演資料については、後日公開を予定しておりますが、非公開を希望する場合は、対応させていただきます。