みなさんこんにちは、イノベーションセンターの益本(@masaomi346)です。 Network Analytics for Security (以下、NA4Sec) プロジェクトのメンバーとして活動しています。
この記事では、2025年5月17日に開催されたセキュリティカンファレンスBSides Tokyo 2025で登壇したことについて紹介します。
ぜひ最後まで読んでみてください。
BSides Tokyoについて
BSidesとは、情報セキュリティのコミュニティ主導で開催されているセキュリティカンファレンスです。 2025年5月時点では、1105のBSidesイベントが開催されており、65カ国にまたがる260都市で開催されています。
今回は、日本で毎年開催されているBSides Tokyoに登壇させていただきました。 日本で開催されているセキュリティカンファレンスでありますが、海外からの参加者もいます。
主催者からの情報によると、今年のBSides TokyoのCFPの応募数は昨年の倍になっていたそうです。 また、参加者も年々増加しており、国内外から注目されているセキュリティカンファレンスになっています。
NA4Secについて
「NTTはインターネットを安心・安全にする社会的責務がある」を理念として、インターネットにおける攻撃インフラの解明・撲滅を目指すプロジェクトです。 NTT Comグループにおける脅威インテリジェンスチームとしての側面も持ち合わせており、有事において脅威インテリジェンスを提供し、意思決定を支援することもあります。 イノベーションセンターを中心として、NTTセキュリティ・ジャパンやエヌ・エフ・ラボラトリーズ(以下、NFLabs.)からもメンバーが参画し、日夜攻撃インフラを追跡しています。
BSides Tokyo 2025での登壇
NA4Secからは、以下のタイトルで登壇させていただきました。
- フィッシングキットの特徴による開発者の分類
/
— ドコモビジネス|NTTコミュニケーションズ (@NTTCom_online) 2025年5月13日
イベント登壇情報🎙️
\
セキュリティカンファレンス #BSidesTokyo 2025 に NTT Com の益本が登壇します✨
フィッシングキットの特徴から開発者を分類して得た学びについて報告します🎣https://t.co/CP72yoCVvA#ドコモビジネス pic.twitter.com/RybzxpRtlS
フィッシングキットを分類する上で理想なのは、具体的な攻撃者の名前がわかっていて、特定のフィッシングキットと紐づけることができる状態です。 ただ、具体的な攻撃者の名前はわからないことが多いので、それをするのはかなり難しいです。
フィッシングキットを分析すると、異なるブランドでも裏で実行されている処理がまったく同じものもありました。 フィッシングキットの作成はそれなりに手間がかかるので、一度作成したものを再度利用していると思われます。 それが開発者の特徴となるので、分類することが可能になります。
今回の講演では、日本のブランドを騙ったフィッシングキットをいくつかのグループに分類し、それぞれのグループにどのような特徴があるのか紹介しました。
- どのようなブランドを騙っているのか
- どのような機能が実装されているのか
また、実際に分類してみて得た学びも共有しました。
- どのような機能が実装されている傾向があるのか
- 複数のグループの特徴を持ち合わせている場合もあること
講演が終わった後も、フィッシングキットの収集方法や最近の攻撃者についてなど、いくつか質問があり反応はそれなりにもらえました。
さいごに
今回もフィッシングネタで登壇させていただきました。 セキュリティカンファレンスを通じて、継続的にセキュリティ業界に貢献しつづけることができて良かったと思っています。 今後も引き続き、何かしらの形でセキュリティ業界を盛り上げていくつもりでいます。
おまけ
NA4Secでは、攻撃インフラの解明・撲滅に向けたさまざまな活動を実施しています。 対外発信にも力を入れており、ブログ記事や講演などさまざまな形で取り組みが紹介されています。
こんなこと聞いてみたい、この講演やブログ記事の内容が気になるとかがあれば、 出張講演なども前向きに検討しますので興味のある方はNA4Secまでお気軽にご相談ください。