SlideShare a Scribd company logo
1 of 26
不正指令電磁的記録に関する罪と
オンプレおよびクラウドにおけるWebネ
ット型インシデントレスポンスについて
Study Code #3 2018/04/26
@Typhon666_death
自己紹介
• @Typhon666_death
• 仕事:某セキュリティ専門会社にて、
セキュリティエンジニア/コンサルタント/アナリスト/営業
• 業務:以前は多種企業向けMSS、今は自社サービスの運用保守
• 活動コミュニティ:
• OWASP Japan Promotion Teamメンバー
• AISECjp 運営メンバー
• Security-JAWS 運営メンバー
• X-Tech JAWS 運営メンバー
• FinJAWS 運営メンバー
• 全脳アーキテクチャ若手の会 運営メンバー
https://www.slideshare.net/Typhon666_death
何を話そうか悩みました。
安全確保?安全性の確保?AIC(CIA)?
限りある時間の中で、
「不正指令電磁的記録に関する罪」
と絡めて「インシデントレスポンス(IR)」
の必要性について、
DeepCheap Dive into IRしてみる
突然ですがMacユーザーの方
へ
アンチウイルスソフト入れていない方いますか?
(個人的には有償:Kaspersky、無償:Sophosをオススメ)
入れてない方、その理由はMacは感染しないからですか?
入れてないが故に周りの人に迷惑がかかるかもしれないと考え
たことありますか?
「Macは感染しない」は神話
ウイルスの絶対数が少ないというだけ。
なお、Mac5台中1台は感染している話も。
他人の迷惑にならないためにも対策しておくべき。
パソコン遠隔操作事件も2012年とはいえ、
記憶に新しい。
Why do Windows laptops need antivirus but not Apple Macs?
https://www.quora.com/Why-do-Windows-laptops-need-antivirus-but-not-Apple-Macs
1 in 5 Macs has malware on it. Does yours?
https://nakedsecurity.sophos.com/2012/04/24/mac-malware-study/
不正指令電磁的記録に関する罪
コンピュータに不正な指令を与える電磁的記録の作成する行
為等を内容とする犯罪(刑法168条の2及び168条の3)。
2011年の刑法改正で新設された犯罪類型である。
(Wikipediaより)
不正指令電磁的記録作成罪および不正指令電磁的記録提供罪
不正指令電磁的記録供用罪(未遂でも処罰)
不正指令電磁的記録取得罪および不正指令電磁的記録保管罪
▷3年以下懲役
or 50万円以下の罰金
▷2年以下懲役
or 30万円以下の罰金
こんなシナリオ
ある会社のAさんは自社Webサーバの管理者に最近なりました。会社が
ケチってAVソフトを入れさせてくれません。
ある時、サーバの管理設定の甘さからWebサイトにマルウェアが混入
したが、自分ではそれに気づくことができませんでした。
メディアにて取り上げられるようになった時には時すでに遅し。大勢
の訪問者がマルウェアに感染し、PCのリカバリが困難な状況になった
。
他にもやることが多くて、認識していたにも関わらず、駆除対応を怠
った。
Aさんはこのあとどうなるのでしょうか?
マルウェア配置に気づいていないのは、プログラムにバグが存在して
いてもわからなかったのと同じで、過失であり、ここで罪に問われる
ようなことはないと想定。
感染拡大するも、当人が認識してない場合、過失であり、刑事罰とは
ならなくも、民事訴訟、損害賠償請求は起こりえそう。
マルウェア配置 感染拡大 マルウェア認識 駆除せず
t
正解は私には判らないので想像
認識して駆除したなら、過失で済むかもしれないが、アンチウイルス対策のよ
うな当たり前を故意に怠っていたのだとすると?提供罪、供用罪にあたる可能
性は0ではないのではないだろうか?
認識するも駆除しないまま放置してる場合、「未必の故意」。故意と同視でき
るレベルで状況(結果の発生のおそれ)を認識していて、かつ対処するのに特
段の負担が生じなければ、提供罪や供用罪はありうる。
あるいは、「認識ある過失」つまり、どう対応したらいいか本当にわからない
といった場合、提供罪や供用罪の確率は下がる?
マルウェア配置 感染拡大 マルウェア認識 駆除せず
t
「未必の故意」「認識ある過失」
その他に可能性ありそうな罪
器物損壊罪 (例:イカタコウイルス)
電子計算機損壊等業務妨害罪
電磁的記録毀棄罪(でんじてききろくききざい)
ウイルスが蔵置されており,かつそれが感染力のあるものであること,それを積極
的に駆除しているわけではないことなどを併せて考慮しますと,提供罪の成否を検
討する以前にまずは保管罪の検討をすべき事案でないかと考えられます。
また,提供行為は,受領者を想定しており,かつ通常は受領者がこれと認識してい
ることを想定しています。むしろこの事案では,供用罪の成否を検討すべきであり
,サーバに接続したユーザに感染が拡大する可能性がありかつこれを認識している
ことからすれば,実行の用に供したといえるように考えられます。管理者からすれ
ば,ウイルスを除去できるまでユーザからのアクセスを遮断すれば足りるので,そ
れをしないことをもって供用としてよいのではないでしょうか。私の感覚では,ア
クセスした者にウイルスの感染可能性をもってサーバを運営しているので,作為に
よる供用でよいのではないかと考えます。
とある方の意見
そもそもそんな会社辞めちまえ
アンチウイルスソフトの導入
気づくための仕組み
ログの取得
モニタリング
その他のセキュリティデバイス導入
組織作り、封じ込めのための対応▷インシデントハンドリング
先の課題
インシデントレスポンス(IR)
インシデントハンドリングフロー
インシデントとなるものを発見
トリアージ(優先度を決める)
事象の分析
IRの計画
IRの実施
報告
準備 検知・分析
封じ込め
根絶・復旧 教訓
IR
各NW機器、サーバ、アプリ等のログをログ
収集サーバに送る
それらのログを相関的に分析し、インシデン
トの発生を速やかに検知する必要がある
インシデントの早期発見のために利用するの
がSIEM(Security Infomation and Event
Management)
SOC(Security Operation Center)からSIEMを
使って監視を行う
FW
ログ収集Web
WAF
DB
IPS
認証
DNS メール
SIEM
SOC端末
オンプレWebネットにおけるIR
マルウェアがWebサイトに混入した場合
WebサーバやDNSサーバやAVソフト等のログから混
入を検知
不正侵入元のIPアドレスやプロトコルの通信の遮断
AVソフトによるマルウェアの検疫や、隔離からのマル
ウェア解析、バックアップからのリカバリ
此度の対応に関するレポート作成、顧客への注意喚起
、警察への届け出、対応手順に関するフィードバック
等
FW
ログ収集Web
WAF
DB
IPS
認証
DNS メール
SIEM
SOC端末
オンプレWebネットにおけるIRの例
とはいえ
SIEM機器が高い → ウン千万円する機器を検討するか?
SIEMのルール作成大変 → ログのフォーマットごとに相関分析できるルールをつくる必要が
ある
マンオペ大変 → トリアージの判断誤って被害拡大、解析する時間の猶予
人的リソースがない → 小さい会社でそこまで人さけるのか?
クラウドではオンプレとは違った高度なIR、Security Automationの実現が可能 ▷ AWSを例に
AWSセキュリティ
https://www.slideshare.net/HayatoKiriyama/aws-reinvent-2017-security-recap-key-messages
AWSセキュリティ
https://www.slideshare.net/HayatoKiriyama/aws-reinvent-2017-security-recap-key-messages
クラウドWebネットにおけるIRの例
snapshot
CloudWatch Logs
AWS
CloudTrail
IAM
AWS
WAF
SES
security
group
RDS DB
instance
Route 53
VPC Flow Logs
/DNS Logs
CloudWatch
Event
Lambda
Amazon
GuardDuty
隔離
log bucket
instance
EBS
instance instance
EBSEBS
Auto
Scaling
Malicious
Instance & EBS
log bucket
Lambda
保全
該当Security Groupから該当インスタ
ンスを削除し、新規インスタンス追加
Outbound Denyの
Security Groupにより感
染インスタンスを隔離
GuardDutyのFindings
により感染インスタンス
が特定
VPC内は普遍的な
Web+DBの構成
AWS WAFを利用
ログはS3 Bucketへ
GuardDutyの
Findingsで感染特定
接続元IPの自動遮断
Lambda
接続元IPの遮断
WAFシグネチャの更新等 フォレンジック
クラウドWebネットにおけるIRの例
snapshot
CloudWatch Logs
AWS
CloudTrail
IAM
AWS
WAF
SES
security
group
RDS DB
instance
Route 53
VPC Flow Logs
/DNS Logs
CloudWatch
Event
Lambda
Amazon
GuardDuty
隔離
log bucket
instance
EBS
instance instance
EBSEBS
Auto
Scaling
Malicious
Instance & EBS
log bucket
Lambda
保全
該当Security Groupから該当インスタ
ンスを削除し、新規インスタンス追加
Outbound Denyの
Security Groupにより感
染インスタンスを隔離
GuardDutyのFindings
により感染インスタンス
が特定
CloudWatchEvent
を元にLambdaで
感染インスタンス
の隔離と新規イン
スタンス追加
隔離インスタンス
の保全
マルウェアフォレ
ンジック 接続元IPの遮断
WAFシグネチャの更新等
Lambda
フォレンジック
AWSの不正アクセスとフォレンジックについ
て
http://ascii.jp/elem/000/001/549/1549718/
Forensic as a Service
Intezer
Security Orchestration
Demisto
Phantom
Security Tool for Cloud
事前対策を行っていても、インシデントが発生することはある
ので、昨今、事後対策をしっかり行うことが求められている。
とはいえ、(当たり前の)事前対策ができていなければ、対応が遅
延すると取り返しのつかないことに。
高価な機器はなくても、インシデントレスポンス
は可能。そのための手順の用意はしておくべき。
一人での対応より、複数での対応を検討すべき。
さいごに
本イベントで取り上げられた企業による調査レポートは非常に
読み応えある。IR後のレポートとして見てもよいと思う。
#事故対応アワード
https://news.mynavi.jp/itsearch/article/security/3504
余談?
サイバー社会への法的アクセス: Q&Aで学ぶ理論と実際(法律文化社)
https://www.hou-bun.com/cgi-bin/search/detail.cgi?c=ISBN978-4-589-03769-
5&genre=%8F%A4%96%40%81E%89%EF%8E%D0%96%40%81A%8Co%8D%CF%96%40&author=&bookname=&k
eyword=&y1=&m1=&y2=&m2=&base=genre
訴訟・コンプライアンスのためのサイバーセキュリティ戦略(NTT出版)
http://www.nttpub.co.jp/search/books/detail/100002350
参考
インシデントハンドリングマニュアル(JPCERT/CC)
https://www.jpcert.or.jp/csirt_material/files/manual_ver1.0_20151126.pd
f
インシデントレスポンス 第3版(日経BP社)
http://ec.nikkeibp.co.jp/item/books/241190.html
参考

More Related Content

What's hot

OWASP ASVS Project review 2.0 and 3.0
OWASP ASVS Project review 2.0 and 3.0OWASP ASVS Project review 2.0 and 3.0
OWASP ASVS Project review 2.0 and 3.0Riotaro OKADA
 
セキュア開発の<s>3つの</s>敵
セキュア開発の<s>3つの</s>敵セキュア開発の<s>3つの</s>敵
セキュア開発の<s>3つの</s>敵Riotaro OKADA
 
OWASPの歩き方(How to walk_the_owasp)
OWASPの歩き方(How to walk_the_owasp)OWASPの歩き方(How to walk_the_owasp)
OWASPの歩き方(How to walk_the_owasp)Sen Ueno
 
The Shift Left Path and OWASP
The Shift Left Path and OWASPThe Shift Left Path and OWASP
The Shift Left Path and OWASPRiotaro OKADA
 
アプリケーションデリバリーのバリューチェイン
アプリケーションデリバリーのバリューチェインアプリケーションデリバリーのバリューチェイン
アプリケーションデリバリーのバリューチェインRiotaro OKADA
 
アプリケーションのシフトレフトを実践するには
アプリケーションのシフトレフトを実践するにはアプリケーションのシフトレフトを実践するには
アプリケーションのシフトレフトを実践するにはRiotaro OKADA
 
IoT Security を実現する3つの視点とShift Left
IoT Security を実現する3つの視点とShift LeftIoT Security を実現する3つの視点とShift Left
IoT Security を実現する3つの視点とShift LeftRiotaro OKADA
 
セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法Riotaro OKADA
 
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そう
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そうSOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そう
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そうRiotaro OKADA
 
Privacy by Design with OWASP
Privacy by Design with OWASPPrivacy by Design with OWASP
Privacy by Design with OWASPRiotaro OKADA
 
Owasp Project を使ってみた
Owasp Project を使ってみたOwasp Project を使ってみた
Owasp Project を使ってみたAkitsugu Ito
 
4 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 20164 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 2016Riotaro OKADA
 
20181108 Participation record SANS SEC545: Cloud Security Architecture and Op...
20181108 Participation record SANS SEC545: Cloud Security Architecture and Op...20181108 Participation record SANS SEC545: Cloud Security Architecture and Op...
20181108 Participation record SANS SEC545: Cloud Security Architecture and Op...Typhon 666
 
なぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのかなぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのかSen Ueno
 
超高速開発を実現するチームに必要なセキュリティとは
超高速開発を実現するチームに必要なセキュリティとは超高速開発を実現するチームに必要なセキュリティとは
超高速開発を実現するチームに必要なセキュリティとはRiotaro OKADA
 
脆弱性診断って何をどうすればいいの?(おかわり)
脆弱性診断って何をどうすればいいの?(おかわり)脆弱性診断って何をどうすればいいの?(おかわり)
脆弱性診断って何をどうすればいいの?(おかわり)脆弱性診断研究会
 
シフトレフト ~経営判断をサポートするセキュリティ・ビジョン~
シフトレフト  ~経営判断をサポートするセキュリティ・ビジョン~シフトレフト  ~経営判断をサポートするセキュリティ・ビジョン~
シフトレフト ~経営判断をサポートするセキュリティ・ビジョン~Riotaro OKADA
 
企業のデジタル変革とサイバーリスク
企業のデジタル変革とサイバーリスク企業のデジタル変革とサイバーリスク
企業のデジタル変革とサイバーリスクRiotaro OKADA
 
Owasp evening : Privacy x Design with OWASP
Owasp evening : Privacy x Design with OWASPOwasp evening : Privacy x Design with OWASP
Owasp evening : Privacy x Design with OWASPRiotaro OKADA
 
CISOが、適切にセキュリティ機能とレベルを決めるには
CISOが、適切にセキュリティ機能とレベルを決めるにはCISOが、適切にセキュリティ機能とレベルを決めるには
CISOが、適切にセキュリティ機能とレベルを決めるにはRiotaro OKADA
 

What's hot (20)

OWASP ASVS Project review 2.0 and 3.0
OWASP ASVS Project review 2.0 and 3.0OWASP ASVS Project review 2.0 and 3.0
OWASP ASVS Project review 2.0 and 3.0
 
セキュア開発の<s>3つの</s>敵
セキュア開発の<s>3つの</s>敵セキュア開発の<s>3つの</s>敵
セキュア開発の<s>3つの</s>敵
 
OWASPの歩き方(How to walk_the_owasp)
OWASPの歩き方(How to walk_the_owasp)OWASPの歩き方(How to walk_the_owasp)
OWASPの歩き方(How to walk_the_owasp)
 
The Shift Left Path and OWASP
The Shift Left Path and OWASPThe Shift Left Path and OWASP
The Shift Left Path and OWASP
 
アプリケーションデリバリーのバリューチェイン
アプリケーションデリバリーのバリューチェインアプリケーションデリバリーのバリューチェイン
アプリケーションデリバリーのバリューチェイン
 
アプリケーションのシフトレフトを実践するには
アプリケーションのシフトレフトを実践するにはアプリケーションのシフトレフトを実践するには
アプリケーションのシフトレフトを実践するには
 
IoT Security を実現する3つの視点とShift Left
IoT Security を実現する3つの視点とShift LeftIoT Security を実現する3つの視点とShift Left
IoT Security を実現する3つの視点とShift Left
 
セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法
 
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そう
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そうSOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そう
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そう
 
Privacy by Design with OWASP
Privacy by Design with OWASPPrivacy by Design with OWASP
Privacy by Design with OWASP
 
Owasp Project を使ってみた
Owasp Project を使ってみたOwasp Project を使ってみた
Owasp Project を使ってみた
 
4 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 20164 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 2016
 
20181108 Participation record SANS SEC545: Cloud Security Architecture and Op...
20181108 Participation record SANS SEC545: Cloud Security Architecture and Op...20181108 Participation record SANS SEC545: Cloud Security Architecture and Op...
20181108 Participation record SANS SEC545: Cloud Security Architecture and Op...
 
なぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのかなぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのか
 
超高速開発を実現するチームに必要なセキュリティとは
超高速開発を実現するチームに必要なセキュリティとは超高速開発を実現するチームに必要なセキュリティとは
超高速開発を実現するチームに必要なセキュリティとは
 
脆弱性診断って何をどうすればいいの?(おかわり)
脆弱性診断って何をどうすればいいの?(おかわり)脆弱性診断って何をどうすればいいの?(おかわり)
脆弱性診断って何をどうすればいいの?(おかわり)
 
シフトレフト ~経営判断をサポートするセキュリティ・ビジョン~
シフトレフト  ~経営判断をサポートするセキュリティ・ビジョン~シフトレフト  ~経営判断をサポートするセキュリティ・ビジョン~
シフトレフト ~経営判断をサポートするセキュリティ・ビジョン~
 
企業のデジタル変革とサイバーリスク
企業のデジタル変革とサイバーリスク企業のデジタル変革とサイバーリスク
企業のデジタル変革とサイバーリスク
 
Owasp evening : Privacy x Design with OWASP
Owasp evening : Privacy x Design with OWASPOwasp evening : Privacy x Design with OWASP
Owasp evening : Privacy x Design with OWASP
 
CISOが、適切にセキュリティ機能とレベルを決めるには
CISOが、適切にセキュリティ機能とレベルを決めるにはCISOが、適切にセキュリティ機能とレベルを決めるには
CISOが、適切にセキュリティ機能とレベルを決めるには
 

Similar to 20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて

20181106_Comparison_Between_JAWS-UG_and_SSMJP_Community_Management
20181106_Comparison_Between_JAWS-UG_and_SSMJP_Community_Management20181106_Comparison_Between_JAWS-UG_and_SSMJP_Community_Management
20181106_Comparison_Between_JAWS-UG_and_SSMJP_Community_ManagementTyphon 666
 
20180214 時空魔法で過去に戻れたら ~DevSecOpsがこんなに辛いなんて~
20180214 時空魔法で過去に戻れたら ~DevSecOpsがこんなに辛いなんて~20180214 時空魔法で過去に戻れたら ~DevSecOpsがこんなに辛いなんて~
20180214 時空魔法で過去に戻れたら ~DevSecOpsがこんなに辛いなんて~Typhon 666
 
20190306 A Story about Visiting a Sturgeon Farm and Eating Sturgeon in Toyone...
20190306 A Story about Visiting a Sturgeon Farm and Eating Sturgeon in Toyone...20190306 A Story about Visiting a Sturgeon Farm and Eating Sturgeon in Toyone...
20190306 A Story about Visiting a Sturgeon Farm and Eating Sturgeon in Toyone...Typhon 666
 
サイバーセキュリティ錬金術
サイバーセキュリティ錬金術サイバーセキュリティ錬金術
サイバーセキュリティ錬金術Isao Takaesu
 
正しく恐れるクラウドのセキュリティ
正しく恐れるクラウドのセキュリティ正しく恐れるクラウドのセキュリティ
正しく恐れるクラウドのセキュリティymmt
 
JJUG CCC 2018 Spring 『情報処理安全確保支援士とエンジニア』
JJUG CCC 2018 Spring 『情報処理安全確保支援士とエンジニア』JJUG CCC 2018 Spring 『情報処理安全確保支援士とエンジニア』
JJUG CCC 2018 Spring 『情報処理安全確保支援士とエンジニア』Tatushi Sato
 
OWASP ASVS と Cheat Sheet シリーズ (日本語版) のご紹介 (OSC2016Hokkaido)
OWASP ASVS と Cheat Sheet シリーズ (日本語版) のご紹介 (OSC2016Hokkaido)OWASP ASVS と Cheat Sheet シリーズ (日本語版) のご紹介 (OSC2016Hokkaido)
OWASP ASVS と Cheat Sheet シリーズ (日本語版) のご紹介 (OSC2016Hokkaido)JPCERT Coordination Center
 
20170731 Arukikata! -IT Exhibition walking project-
20170731 Arukikata! -IT Exhibition walking project-20170731 Arukikata! -IT Exhibition walking project-
20170731 Arukikata! -IT Exhibition walking project-Typhon 666
 
ソースコード検査に耐えるコードとは?
ソースコード検査に耐えるコードとは?ソースコード検査に耐えるコードとは?
ソースコード検査に耐えるコードとは?Yasuo Ohgaki
 
20191001 mienaichikara -invisible one-
20191001 mienaichikara -invisible one-20191001 mienaichikara -invisible one-
20191001 mienaichikara -invisible one-Typhon 666
 
どこでも安全に使えるIoTを目指して ~さくらインターネットのIoTへの取り組み~
どこでも安全に使えるIoTを目指して ~さくらインターネットのIoTへの取り組み~どこでも安全に使えるIoTを目指して ~さくらインターネットのIoTへの取り組み~
どこでも安全に使えるIoTを目指して ~さくらインターネットのIoTへの取り組み~法林浩之
 
天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501
天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501
天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501Sen Ueno
 
セキュリティとAI
 -最後にヘヴィメタルとAI-
セキュリティとAI
 -最後にヘヴィメタルとAI-セキュリティとAI
 -最後にヘヴィメタルとAI-
セキュリティとAI
 -最後にヘヴィメタルとAI-Typhon 666
 
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]DeNA
 
Building Software Reliability through Distributed Tracing.pdf
Building Software Reliability through Distributed Tracing.pdfBuilding Software Reliability through Distributed Tracing.pdf
Building Software Reliability through Distributed Tracing.pdfShotaro Suzuki
 
20230724_JAWS-UG福岡_発表資料
20230724_JAWS-UG福岡_発表資料20230724_JAWS-UG福岡_発表資料
20230724_JAWS-UG福岡_発表資料KeitaroHayashimoto
 
20210415 A Story about Eating a Salmon Shark Meat in a Kitchen Car in Tokyo
20210415 A Story about Eating a Salmon Shark Meat in a Kitchen Car in Tokyo20210415 A Story about Eating a Salmon Shark Meat in a Kitchen Car in Tokyo
20210415 A Story about Eating a Salmon Shark Meat in a Kitchen Car in TokyoTyphon 666
 
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料OpenID Foundation Japan
 

Similar to 20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて (20)

20181106_Comparison_Between_JAWS-UG_and_SSMJP_Community_Management
20181106_Comparison_Between_JAWS-UG_and_SSMJP_Community_Management20181106_Comparison_Between_JAWS-UG_and_SSMJP_Community_Management
20181106_Comparison_Between_JAWS-UG_and_SSMJP_Community_Management
 
20180214 時空魔法で過去に戻れたら ~DevSecOpsがこんなに辛いなんて~
20180214 時空魔法で過去に戻れたら ~DevSecOpsがこんなに辛いなんて~20180214 時空魔法で過去に戻れたら ~DevSecOpsがこんなに辛いなんて~
20180214 時空魔法で過去に戻れたら ~DevSecOpsがこんなに辛いなんて~
 
20190306 A Story about Visiting a Sturgeon Farm and Eating Sturgeon in Toyone...
20190306 A Story about Visiting a Sturgeon Farm and Eating Sturgeon in Toyone...20190306 A Story about Visiting a Sturgeon Farm and Eating Sturgeon in Toyone...
20190306 A Story about Visiting a Sturgeon Farm and Eating Sturgeon in Toyone...
 
サイバーセキュリティ錬金術
サイバーセキュリティ錬金術サイバーセキュリティ錬金術
サイバーセキュリティ錬金術
 
正しく恐れるクラウドのセキュリティ
正しく恐れるクラウドのセキュリティ正しく恐れるクラウドのセキュリティ
正しく恐れるクラウドのセキュリティ
 
JJUG CCC 2018 Spring 『情報処理安全確保支援士とエンジニア』
JJUG CCC 2018 Spring 『情報処理安全確保支援士とエンジニア』JJUG CCC 2018 Spring 『情報処理安全確保支援士とエンジニア』
JJUG CCC 2018 Spring 『情報処理安全確保支援士とエンジニア』
 
OWASP ASVS と Cheat Sheet シリーズ (日本語版) のご紹介 (OSC2016Hokkaido)
OWASP ASVS と Cheat Sheet シリーズ (日本語版) のご紹介 (OSC2016Hokkaido)OWASP ASVS と Cheat Sheet シリーズ (日本語版) のご紹介 (OSC2016Hokkaido)
OWASP ASVS と Cheat Sheet シリーズ (日本語版) のご紹介 (OSC2016Hokkaido)
 
20170731 Arukikata! -IT Exhibition walking project-
20170731 Arukikata! -IT Exhibition walking project-20170731 Arukikata! -IT Exhibition walking project-
20170731 Arukikata! -IT Exhibition walking project-
 
ソースコード検査に耐えるコードとは?
ソースコード検査に耐えるコードとは?ソースコード検査に耐えるコードとは?
ソースコード検査に耐えるコードとは?
 
Security measures
Security measuresSecurity measures
Security measures
 
20191001 mienaichikara -invisible one-
20191001 mienaichikara -invisible one-20191001 mienaichikara -invisible one-
20191001 mienaichikara -invisible one-
 
どこでも安全に使えるIoTを目指して ~さくらインターネットのIoTへの取り組み~
どこでも安全に使えるIoTを目指して ~さくらインターネットのIoTへの取り組み~どこでも安全に使えるIoTを目指して ~さくらインターネットのIoTへの取り組み~
どこでも安全に使えるIoTを目指して ~さくらインターネットのIoTへの取り組み~
 
天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501
天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501
天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501
 
[Japan Tech summit 2017] CLD 023
[Japan Tech summit 2017]  CLD 023[Japan Tech summit 2017]  CLD 023
[Japan Tech summit 2017] CLD 023
 
セキュリティとAI
 -最後にヘヴィメタルとAI-
セキュリティとAI
 -最後にヘヴィメタルとAI-セキュリティとAI
 -最後にヘヴィメタルとAI-
セキュリティとAI
 -最後にヘヴィメタルとAI-
 
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
 
Building Software Reliability through Distributed Tracing.pdf
Building Software Reliability through Distributed Tracing.pdfBuilding Software Reliability through Distributed Tracing.pdf
Building Software Reliability through Distributed Tracing.pdf
 
20230724_JAWS-UG福岡_発表資料
20230724_JAWS-UG福岡_発表資料20230724_JAWS-UG福岡_発表資料
20230724_JAWS-UG福岡_発表資料
 
20210415 A Story about Eating a Salmon Shark Meat in a Kitchen Car in Tokyo
20210415 A Story about Eating a Salmon Shark Meat in a Kitchen Car in Tokyo20210415 A Story about Eating a Salmon Shark Meat in a Kitchen Car in Tokyo
20210415 A Story about Eating a Salmon Shark Meat in a Kitchen Car in Tokyo
 
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料
 

More from Typhon 666

20240214 Security-JAWS activity results for 2023 and activity goals for 2024
20240214 Security-JAWS activity results for 2023 and activity goals for 202420240214 Security-JAWS activity results for 2023 and activity goals for 2024
20240214 Security-JAWS activity results for 2023 and activity goals for 2024Typhon 666
 
20240207 Comparison of AWS Security Hub and 3rd party CSPM, consideration of...
20240207 Comparison of  AWS Security Hub and 3rd party CSPM, consideration of...20240207 Comparison of  AWS Security Hub and 3rd party CSPM, consideration of...
20240207 Comparison of AWS Security Hub and 3rd party CSPM, consideration of...Typhon 666
 
20230824 Security-JAWSコラボ事例 ~NISCコラボを題材に~
20230824 Security-JAWSコラボ事例 ~NISCコラボを題材に~20230824 Security-JAWSコラボ事例 ~NISCコラボを題材に~
20230824 Security-JAWSコラボ事例 ~NISCコラボを題材に~Typhon 666
 
20230718 Community support and awards from AWS are full of benefits
20230718 Community support and awards from AWS are full of benefits20230718 Community support and awards from AWS are full of benefits
20230718 Community support and awards from AWS are full of benefitsTyphon 666
 
20230518_The results of the digital business card Prairie Card unveiled at th...
20230518_The results of the digital business card Prairie Card unveiled at th...20230518_The results of the digital business card Prairie Card unveiled at th...
20230518_The results of the digital business card Prairie Card unveiled at th...Typhon 666
 
Continuous Community Management and Output ~What We Cherished, Successes, and...
Continuous Community Management and Output ~What We Cherished, Successes, and...Continuous Community Management and Output ~What We Cherished, Successes, and...
Continuous Community Management and Output ~What We Cherished, Successes, and...Typhon 666
 
継続的コミュニティマネジメントとアウトプット 〜大切にしてきたこと、成功、失敗〜/Continuous Community Management and ...
継続的コミュニティマネジメントとアウトプット 〜大切にしてきたこと、成功、失敗〜/Continuous Community Management and ...継続的コミュニティマネジメントとアウトプット 〜大切にしてきたこと、成功、失敗〜/Continuous Community Management and ...
継続的コミュニティマネジメントとアウトプット 〜大切にしてきたこと、成功、失敗〜/Continuous Community Management and ...Typhon 666
 
Security-JAWS activity results for 2022 and activity goals for 2023
Security-JAWS activity results for 2022 and activity goals for 2023Security-JAWS activity results for 2022 and activity goals for 2023
Security-JAWS activity results for 2022 and activity goals for 2023Typhon 666
 
20221222 Looking back at my JAWS-UG output in 2022
20221222 Looking back at my JAWS-UG output in 202220221222 Looking back at my JAWS-UG output in 2022
20221222 Looking back at my JAWS-UG output in 2022Typhon 666
 
Introduction_of_CNSec_three_dogs _AWS_Dev_Day_LT
Introduction_of_CNSec_three_dogs _AWS_Dev_Day_LTIntroduction_of_CNSec_three_dogs _AWS_Dev_Day_LT
Introduction_of_CNSec_three_dogs _AWS_Dev_Day_LTTyphon 666
 
Efforts to Organizing & Broadcastiong JAWS-UG's global event "JAWS PANKRATION...
Efforts to Organizing & Broadcastiong JAWS-UG's global event "JAWS PANKRATION...Efforts to Organizing & Broadcastiong JAWS-UG's global event "JAWS PANKRATION...
Efforts to Organizing & Broadcastiong JAWS-UG's global event "JAWS PANKRATION...Typhon 666
 
20220121 JAWS PANKRATION 2021 re:Trospective
20220121 JAWS PANKRATION 2021 re:Trospective20220121 JAWS PANKRATION 2021 re:Trospective
20220121 JAWS PANKRATION 2021 re:TrospectiveTyphon 666
 
20211223 Intellectual Constipation, To the World!
20211223 Intellectual Constipation, To the World!20211223 Intellectual Constipation, To the World!
20211223 Intellectual Constipation, To the World!Typhon 666
 
20211121 JAWS PANKRATION 2021 CLOSING REMARKS
20211121 JAWS PANKRATION 2021 CLOSING REMARKS20211121 JAWS PANKRATION 2021 CLOSING REMARKS
20211121 JAWS PANKRATION 2021 CLOSING REMARKSTyphon 666
 
20211120 JAWS PANKRATION 2021 OPENING REMARKS
20211120 JAWS PANKRATION 2021 OPENING REMARKS20211120 JAWS PANKRATION 2021 OPENING REMARKS
20211120 JAWS PANKRATION 2021 OPENING REMARKSTyphon 666
 
20211111 Security-JAWS Introduction
20211111 Security-JAWS Introduction20211111 Security-JAWS Introduction
20211111 Security-JAWS IntroductionTyphon 666
 
20210712 X-Tech JAWS Main
20210712 X-Tech JAWS Main20210712 X-Tech JAWS Main
20210712 X-Tech JAWS MainTyphon 666
 
20210624 Monitoring the AWS Observability Workshop Environment with Datadog O...
20210624 Monitoring the AWS Observability Workshop Environment with Datadog O...20210624 Monitoring the AWS Observability Workshop Environment with Datadog O...
20210624 Monitoring the AWS Observability Workshop Environment with Datadog O...Typhon 666
 
20210427_Introducing_X-TechJAWS
20210427_Introducing_X-TechJAWS20210427_Introducing_X-TechJAWS
20210427_Introducing_X-TechJAWSTyphon 666
 
20210113「アウトプットしないのは知的な便秘」の影響力 -2020年版- ~How To Output Intellectual Constipa...
20210113「アウトプットしないのは知的な便秘」の影響力 -2020年版-  ~How To Output Intellectual Constipa...20210113「アウトプットしないのは知的な便秘」の影響力 -2020年版-  ~How To Output Intellectual Constipa...
20210113「アウトプットしないのは知的な便秘」の影響力 -2020年版- ~How To Output Intellectual Constipa...Typhon 666
 

More from Typhon 666 (20)

20240214 Security-JAWS activity results for 2023 and activity goals for 2024
20240214 Security-JAWS activity results for 2023 and activity goals for 202420240214 Security-JAWS activity results for 2023 and activity goals for 2024
20240214 Security-JAWS activity results for 2023 and activity goals for 2024
 
20240207 Comparison of AWS Security Hub and 3rd party CSPM, consideration of...
20240207 Comparison of  AWS Security Hub and 3rd party CSPM, consideration of...20240207 Comparison of  AWS Security Hub and 3rd party CSPM, consideration of...
20240207 Comparison of AWS Security Hub and 3rd party CSPM, consideration of...
 
20230824 Security-JAWSコラボ事例 ~NISCコラボを題材に~
20230824 Security-JAWSコラボ事例 ~NISCコラボを題材に~20230824 Security-JAWSコラボ事例 ~NISCコラボを題材に~
20230824 Security-JAWSコラボ事例 ~NISCコラボを題材に~
 
20230718 Community support and awards from AWS are full of benefits
20230718 Community support and awards from AWS are full of benefits20230718 Community support and awards from AWS are full of benefits
20230718 Community support and awards from AWS are full of benefits
 
20230518_The results of the digital business card Prairie Card unveiled at th...
20230518_The results of the digital business card Prairie Card unveiled at th...20230518_The results of the digital business card Prairie Card unveiled at th...
20230518_The results of the digital business card Prairie Card unveiled at th...
 
Continuous Community Management and Output ~What We Cherished, Successes, and...
Continuous Community Management and Output ~What We Cherished, Successes, and...Continuous Community Management and Output ~What We Cherished, Successes, and...
Continuous Community Management and Output ~What We Cherished, Successes, and...
 
継続的コミュニティマネジメントとアウトプット 〜大切にしてきたこと、成功、失敗〜/Continuous Community Management and ...
継続的コミュニティマネジメントとアウトプット 〜大切にしてきたこと、成功、失敗〜/Continuous Community Management and ...継続的コミュニティマネジメントとアウトプット 〜大切にしてきたこと、成功、失敗〜/Continuous Community Management and ...
継続的コミュニティマネジメントとアウトプット 〜大切にしてきたこと、成功、失敗〜/Continuous Community Management and ...
 
Security-JAWS activity results for 2022 and activity goals for 2023
Security-JAWS activity results for 2022 and activity goals for 2023Security-JAWS activity results for 2022 and activity goals for 2023
Security-JAWS activity results for 2022 and activity goals for 2023
 
20221222 Looking back at my JAWS-UG output in 2022
20221222 Looking back at my JAWS-UG output in 202220221222 Looking back at my JAWS-UG output in 2022
20221222 Looking back at my JAWS-UG output in 2022
 
Introduction_of_CNSec_three_dogs _AWS_Dev_Day_LT
Introduction_of_CNSec_three_dogs _AWS_Dev_Day_LTIntroduction_of_CNSec_three_dogs _AWS_Dev_Day_LT
Introduction_of_CNSec_three_dogs _AWS_Dev_Day_LT
 
Efforts to Organizing & Broadcastiong JAWS-UG's global event "JAWS PANKRATION...
Efforts to Organizing & Broadcastiong JAWS-UG's global event "JAWS PANKRATION...Efforts to Organizing & Broadcastiong JAWS-UG's global event "JAWS PANKRATION...
Efforts to Organizing & Broadcastiong JAWS-UG's global event "JAWS PANKRATION...
 
20220121 JAWS PANKRATION 2021 re:Trospective
20220121 JAWS PANKRATION 2021 re:Trospective20220121 JAWS PANKRATION 2021 re:Trospective
20220121 JAWS PANKRATION 2021 re:Trospective
 
20211223 Intellectual Constipation, To the World!
20211223 Intellectual Constipation, To the World!20211223 Intellectual Constipation, To the World!
20211223 Intellectual Constipation, To the World!
 
20211121 JAWS PANKRATION 2021 CLOSING REMARKS
20211121 JAWS PANKRATION 2021 CLOSING REMARKS20211121 JAWS PANKRATION 2021 CLOSING REMARKS
20211121 JAWS PANKRATION 2021 CLOSING REMARKS
 
20211120 JAWS PANKRATION 2021 OPENING REMARKS
20211120 JAWS PANKRATION 2021 OPENING REMARKS20211120 JAWS PANKRATION 2021 OPENING REMARKS
20211120 JAWS PANKRATION 2021 OPENING REMARKS
 
20211111 Security-JAWS Introduction
20211111 Security-JAWS Introduction20211111 Security-JAWS Introduction
20211111 Security-JAWS Introduction
 
20210712 X-Tech JAWS Main
20210712 X-Tech JAWS Main20210712 X-Tech JAWS Main
20210712 X-Tech JAWS Main
 
20210624 Monitoring the AWS Observability Workshop Environment with Datadog O...
20210624 Monitoring the AWS Observability Workshop Environment with Datadog O...20210624 Monitoring the AWS Observability Workshop Environment with Datadog O...
20210624 Monitoring the AWS Observability Workshop Environment with Datadog O...
 
20210427_Introducing_X-TechJAWS
20210427_Introducing_X-TechJAWS20210427_Introducing_X-TechJAWS
20210427_Introducing_X-TechJAWS
 
20210113「アウトプットしないのは知的な便秘」の影響力 -2020年版- ~How To Output Intellectual Constipa...
20210113「アウトプットしないのは知的な便秘」の影響力 -2020年版-  ~How To Output Intellectual Constipa...20210113「アウトプットしないのは知的な便秘」の影響力 -2020年版-  ~How To Output Intellectual Constipa...
20210113「アウトプットしないのは知的な便秘」の影響力 -2020年版- ~How To Output Intellectual Constipa...
 

20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて